i Perancangan Inisial Permutasi dengan Prinsip Lotre dalam Menahan Kriptanalisis Known Plaintext Attack (KPA) pada Kriptografi Hill Cipher Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Peneliti : Muhammad Roikhan (6720101041) Alz Danny Wowor, S.Si., M.Cs. Program Studi Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Salatiga April 2016
27
Embed
Perancangan Inisial Permutasi dengan Prinsip Lotre dalam ......adalah himpunan berhingga dari plainteks. Dalam modifikasi . Hill Cipher. menggunakan 256 karakter maka himpunan plainteks
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
i
Perancangan Inisial Permutasi dengan Prinsip Lotre
dalam Menahan Kriptanalisis Known Plaintext Attack (KPA)
pada Kriptografi Hill Cipher
Artikel Ilmiah
Diajukan kepada
Fakultas Teknologi Informasi
untuk memperoleh Gelar Sarjana Komputer
Peneliti :
Muhammad Roikhan (6720101041)
Alz Danny Wowor, S.Si., M.Cs.
Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
April 2016
ii
Perancangan Inisial Permutasi dengan Prinsip Lotre
dalam Menahan Kriptanalisis Known Plaintext Attack (KPA)
pada Kriptografi Hill Cipher
Artikel Ilmiah
Diajukan kepada
Fakultas Teknologi Informasi
untuk memperoleh Gelar Sarjana Komputer
Peneliti :
Muhammad Roikhan (6720101041)
Alz Danny Wowor, S.Si., M.Cs.
Program Studi Teknik Informatika
Fakultas Teknologi Informasi
Universitas Kristen Satya Wacana
Salatiga
April 2016
iii
iv
v
vi
vii
viii
ix
Perancangan Inisial Permutasi dengan Prinsip Lotre
dalam Menahan Kriptanalisis Known Plaintext Attack (KPA)
Security is the most important aspect in data communications. Hill cipher is a
technique of chryptography that can be used to secure data or information. However, Hill
Cipher which only have 26 characters as the input of plaintext is easily solved with a
known plaintext attack (KPA) cryptanalysis techniques using matrix multiplication.
Therefore, in this study will be made a new technique that is not easily solved with a
known plaintext attack in the form of Initial Permutations with Principle Lottery using
256 characters. The results showed that this algorithm has a fairly low correlation values
between plaintext and ciphertext. Modifications Hill Cipher can also withstand attacks
cryptanalysis known plaintext attack (KPA).
Keywords: Hill Cipher, Chryptography, Matrix, Initial Permutations, Lottery, Known
Plaintext Attack
Abstrak
Keamanan adalah aspek paling penting dalam komunikasi data. Hill cipher
merupakan sebuah teknik kriptografi yang dapat digunakan untuk mengamankan data
atau informasi. Namun, Hill Cipher yang hanya mempunyai 26 karakter sebagai masukan
plainteks mudah dipecahkan dengan teknik kriptanalisis known plaintext attack (KPA)
menggunakan perkalian matriks. Oleh sebab itu, pada penelitian ini akan dibuat sebuah
teknik baru agar tidak mudah dipecahkan dengan known plaintext attack berupa Inisial
Permutasi dengan Prinsip Lotre menggunakan 256 karakter. Hasil penelitian
menunjukkan bahwa algoritma ini mempunyai nilai korelasi yang cukup rendah antara
plainteks dan cipherteks. Modifikasi Hill Cipher juga dapat menahan serangan
kriptanalisis known plaintext attack (KPA).
Kata Kunci: Hill Cipher, Kriptografi, Matriks, Inisial Permutasi, Lotre, Known Plaintext
Attack
1 Mahasiswa Program Studi Teknik Informatika, Fakultas Teknologi Informasi, Universitas
Kristen Satya Wacana, Salatiga. 2 Staff Pengajar Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana, Salatiga.
1
1. Pendahuluan
Masalah keamanan dan kerahasiaan merupakan salah satu aspek penting
dari suatu pesan, data, atau informasi. Keamanan pesan merupakan sebuah usaha
perlindungan informasi dengan tujuan untuk menjaga integritas, ketersediaan, dan
kerahasiaan informasi tersebut [1]. Pesan dikatakan aman jika pesan yang
dikirimkan sampai ke pihak penerima dengan utuh tanpa dirubah selama
pengiriman oleh pihak ketiga. Kriptografi merupakan sebuah teknik pengaman
pesan atau pun data yang lazim digunakan dalam proses transmisi data [2].
Salah satu di antara teknik kriptografi yang ada adalah Hill Cipher. Sebuah
sistem kriptografi di mana plainteks dibagi menjadi himpunan-himpunan yang
terdiri dari n huruf, di mana masing-masing himpunan tersebut digantikan oleh
sebuah himpunan yang terdiri dari n huruf cipher disebut sistem poligrafik
(polygraphic system) [3]. Hill Cipher termasuk dalam salah satu kriptosistem
polialfabetik, artinya setiap karakter alfabet dapat dipetakan ke lebih dari satu
macam karakter alfabet. Hill Cipher ditemukan oleh Lester S. Hill pada tahun
1929 yang menggunakan 26 huruf alfabet (modulo 26) dalam proses enkripsi dan
dekripsi.
Diasumsikan bahwa setiap huruf plainteks dan huruf cipherteks dikenai
nilai numerik tertentu yang menyatakan posisinya dalam abjad standar. Huruf-
huruf tersebut dikelompokkan menjadi matriks dengan masukan bilangan bulat
yang sebanding dengan matriks kunci. Kunci yang digunakan untuk proses
enkripsi maupun dekripsi berupa matriks yang invertible (mempunyai invers),
sehingga cipherteks akan dapat dikembalikan menjadi plainteks.
Hill Cipher merupakan sebuah algoritma kriptografi yang sulit dipecahkan
oleh kriptanalis jika yang diketahui cipherteks saja. Tetapi akan dengan mudah
ditemukan plainteksnya jika mempunyai berkas cipherteks dan potongan
plainteks. Kriptanalisis ini disebut dengan known plaintext attack (KPA). Telah
dibuktikan kriptanalisis known plaintext attack dengan menggunakan perkalian
matriks dan persamaan linier dapat memecahkan kriptografi Hill Cipher [3].
Kelemahan lain kriptografi Hill Cipher yaitu menggunakan 26 karakter yang
berupa huruf abjad sebagai masukan plainteks, sedangkan sekarang ini tidak
hanya huruf atau kalimat saja yang menjadi data informasi penting, tetapi juga
angka, simbol, dan lain-lain [3]. Kombinasi dari angka, huruf, dan symbol
tersebut menjadikan ruang enkripsi dan dekripsi pada Hill Cipher menjadi terlalu
sempit. Sehingga apabila plainteks dan cipherteksnya hanya berupa huruf abjad,
maka dengan mengkorespondensikan huruf demi huruf kemungkinan seorang
kriptanalis akan menemukan pesan aslinya (plainteks) akan semakin besar.
Dari uraian di atas, maka akan dirancang kriptografi Hill Cipher dengan
menggunakan 256 bilangan ASCII dengan menggunakan transposisi dari
plainteks yang ada. Transposisi tersebut menggunakan prinsip lotre agar keacakan
dari plainteks tidak dapat diduga sehingga akan memperkuat kriptografi Hill
Cipher dari kriptanalisis known plaintext attack. Di samping itu, akan dilakukan
analisis statistik untuk membandingkan korelasi dari masing-masing proses lotre
serta antara plainteks dan cipherteks.
2
2. Tinjauan Pustaka
Penelitian sebelumnya yang berjudul “Studi dan Analisis mengenai Hill
Cipher, Teknik Kriptanalisis dan Upaya Penanggulangannya” membahas tentang
penggunaan modifikasi Hill Cipher yang bernama chaining Hill Cipher dengan
menambahkan tiga karakter (spasi, titik, koma) sehingga jumlah karakter dalam
Hill Cipher menjadi 29 karakter (modulo 29) dengan tujuan untuk memperbanyak
kemungkinan matriks yang muncul, karena matriks yang invertible dalam modulo
29 lebih banyak dibandingkan modulo 26 [4].
Dalam penelitian lain yang berjudul “Extended Hill Cipher Decryption by
Using Transposed Interweaved Shifting” memaparkan modifikasi Hill Cipher
dengan transposed interweaved shifting menghasilkan sebuah algoritma Hill
Cipher yang lebih kuat dibandingakan Hill Cipher yang standar, karena
mengggunakan modulo 128. Dengan modifikasi tersebut juga menghasilkan
waktu enkripsi dan dekripsi yang lebih sedikit dibandingkan dengan DES (Data
Encryption Standard) [5].
Penelitian lainnya yang berjudul “Modifikasi Kriptografi Hill Cipher
Menggunakan Convert Between Base” menjelaskan bahwa modifikasi Hill Cipher
dengan ruang kunci yang lebih besar (127 karakter) akan menghasilkan sebuah
algoritma baru yang lebih kuat dibandingkan dengan Hill Cipher. Kriptanalisis
known plaintext attack tidak dapat menemukan matriks kunci dengan perkalian
matriks yang ada n-matriks kunci dari proses CBB [6].
Perbedaan mendasar dengan penelitian-penelitian sebelumnya adalah
penggunaan jumlah karakter yang lebih besar, yaitu 256 karakter (modulo 256)
sehingga akan memperbesar keacakan dan kekuatan algoritma yang dimiliki oleh
modifikasi Hill Cipher. Ditambah dengan plainteks yang diacak sebelumnya
dengan prinsip lotre (undian) sebelum dikalikan dengan matriks kunci. Plainteks
akan ditransposisikan sebanyak lima kali putaran agar menghasilkan keacakan
yang cukup signifikan karena pada penelitian-penelitian sebelumnya plainteks
tidak mengalami pengacakan bit, hanya penambahan karakter. Penggunaan
prinsip lotre dalam penelitian ini dimaksudkan untuk membangkitkan bilangan
acak yang mempunyai probabilitas sama (random number uniform) dalam
transposisi bit-bit plainteks yang berjumlah 32 bit (4 karakter). Pengambilan
plainteks sebanyak 4 karakter tersebut disesuaikan ukuran matriks kunci (matriks
2x2). Random number uniform merupakan angka yang dipilih dari set angka
tertentu yang dipilih sedemikian hingga, sehingga setiap angka yang muncul
memiliki probabilitas kemunculan yang sama [7].
Selanjutnya akan dibahas dasar-dasar teori yang digunakan sebagai dasar
untuk merancang kriptografi dalam penelitian ini. Kriptografi merupakan ilmu
yang mempelajari teknik-teknik yang berhubungan dengan aspek keamanan
informasi seperti kerahasiaan, integritas data, dan otentikasi [2].
Kriptografi memiliki dua konsep utama, yaitu enkripsi dan dekripsi.
Enkripsi adalah proses dimana plainteks dilakukan proses penyandian sehingga
menjadi cipherteks yang merubah pesan menjadi bentuk lain dengan tujuan tidak
3
dapat dibaca oleh orang lain selain pengirim dan penerima tanpa merubah isi
pesan tersebut, sedangkan dekripsi adalah proses mengembalikan cipherteks
menjadi plainteks.
Kriptografi dapat dibedakan menjadi kriptografi kunci simetris
(symmetric-key cryptography) dan kriptografi kunci asimetris (asimmetric-key
cryptography) berdasarkan kunci yang digunakan untuk enkripsi dan dekripsi.
Sistem dari kriptografi simetris mengibaratkan pengirim dan penerima pesan
sudah berbagi kunci yang sama sebelum melakukan pertukaran pesan (Gambar 1).
Keamanan sistem kriptografi terletak pada kerahasiaan kuncinya.
Gambar 1 Skema Kriptografi Kunci Simetris [2]
Sistem kriptografi dengan kunci asimetris memiliki kunci enkripsi dan
kunci dekripsi yang berbeda. Pada kriptografi ini, pengirim dan penerima
memiliki sepasang kunci, yaitu kunci publik dan kunci privat. Pengirim
melakukan enkripsi pesan menggunakan kunci publik milik penerima sehingga
hanya penerima pesan yang dapat melakukan dekripsi terhadap pesan tersebut,
karena hanya penerima yang mengetahui kunci privatnya (Gambar 2).
Gambar 2 Skema Kunci Kriptografi Kunci Asimetris [2]
Fungsi matematika yang digunakan untuk enkripsi dan dekripsi atau aturan
proses enkripsi dan dekripsi disebut algoritma kriptografi. Konsep matematis yang
mendasari algoritma kriptografi adalah relasi antara dua buah himpunan yaitu
himpunan yang berisi elemen-elemen plainteks dan himpunan yang berisi
cipherteks. Enkripsi dan dekripsi merupakan fungsi yang memetakan elemen
kedua himpunan tersebut [2].
Misalkan P menyatakan plainteks dan C menyatakan cipherteks, maka
fungsi enkripsi E memetakan P ke C.
4
E(P) = C (1)
Dan fungsi dekripsi D memetakan C ke P,
D(C) = P (2)
karena proses enkripsi dan dekripsi, maka berlaku persamaan :
D(E(P)) = P (3)
Kunci (key) adalah parameter yang digunakan untuk transformasi
enciphering dan deciphering. Kunci biasanya berupa string atau deretan bilangan.
Dengan menggunakan kunci K, maka fungsi enkripsi dan dekripsi dapat ditulis
sebagai berikut [2]:
EK(P) = C dan DK(C) = P (4)
dan kedua fungsi di atas memenuhi:
DK(EK (P)) = P (5)
Dasar dari teknik Hill Cipher adalah aritmatika modulo terhadap matriks.
Matriks sendiri adalah kumpulan bilangan yang disusun secara khusus dalam
bentuk baris dan kolom sehingga membentuk empat persegi panjang atau bujur
sangkar yang ditulis di antara dua tanda kurung [ ] atau ( ) [8]. Dalam
penerapannya, Hill Cipher menggunakan teknik perkalian matriks dan teknik
invers terhadap matriks. Kunci pada Hill Cipher adalah matriks n x n dengan n
merupakan ukuran matriks. Hill Cipher termasuk salah satu kriptografi kunci
simetris. Jika matriks kunci kita sebut dengan K, maka matriks K adalah sebagai
berikut [1]:
mnmm
m
m
kkk
kkk
kkk
K
...
............
...
21
22221
11211
Matriks K yang menjadi kunci ini harus merupakan matriks yang invertible, yaitu
memilikiinversK-1, sehingga :
K . K-1 = 1 (6)
Kunci harus memiliki invers karena matriks K-1 tersebut adalah kunci yang
digunakan untuk melakukan dekripsi.
Sebuah sistem kriptografi harus memenuhi five-tuple P, C, K, E, D [9].
Oleh karena itu akan ditunjukan modifikasi ini memenuhi kelima kondisi tersebut.
P adalah himpunan berhingga dari plainteks. Dalam modifikasi Hill Cipher
menggunakan 256 karakter maka himpunan plainteks pada modifikasi Hill Cipher
adalah himpunan berhingga. C adalah himpunan berhingga dari cipherteks.
5
Cipherteks dihasilkan dalam elemen bit yang kemudian dikonversi menjadi
desimal. Karena hipunanan cipherteks berupa bilangan desimal ASCII, maka
cipherteks modifikasi Hill Cipher adalah himpunan berhingga. K merupakan
ruang kunci (keyspace), adalah himpunan berhingga dari kunci. Untuk setiap k 𝜖 𝑲, terdapat aturan enkripsi e𝑘 𝜖 K dan berkorespodensi dengan aturan dekripsi d𝑘 𝜖 D. E merupakan himpunan berhingga dari e𝑘 ∶ 𝑷⟶C. D merupakan himpunan
fungsi dekripsi d𝑘 C ∶⟶ 𝑷. Setiap e𝑘 ∶ 𝑷⟶C dan d𝑘 C ∶⟶𝑷 adalah fungsi
sedemikian hingga d𝑘(e𝑘(𝑥)) = 𝑥 untuk setiap plainteks 𝑥𝜖𝑷 [6]. Kondisi ke-4 (E), terdapat kunci yang dapat melakukan proses enkripsi
sehingga merubah plainteks menjadi cipherteks. Dan dapat melakukan proses
dekripsi yang merubah cipherteks ke plainteks. Karena memenuhi ke-lima kondisi
maka modifikasi pada Hill Cipher merupakan sebuah sistem kriptografi [6].
Pengujian statistika dari penelitian ini menggunakan korelasi yaitu suatu
teknik statistik yang dipergunakan untuk mengukur kekuatan hubungan dua
variabel dan juga untuk mengetahui bentuk hubungan antara dua variabel tersebut
dengan hasil yang sifatnya kuantatif. Kekuatan hubungan antara dua variabel
biasanya disebut dengan koefisien korelasi dan dilambangkan dengan simbol r.
Nilai koefisien akan selalu diantara -1 sampai +1 sehingga diperoleh persamaan 8
[10].
(7)
Merujuk pada persamaan (7) maka secara matematis nilai r diperoleh dari
jumlah nilai selisih perkalian antara x dan y dengan hasil perkalian jumlah total x
dan y dibagi dengan hasil akar dari selisih untuk perkalian jumlah x kuadrat
dengan kuadrat pangkat dua untuk jumlah total x dengan selisih jumlah y kuadrat
dengan kuadrat pangkat dua untuk total y dimana x sebagai plainteks dan y
sebagai cipherteks sehingga dapat diperoleh persamaan 8 [10].
})(}{)({
)()(
2222
yynxxn
yxxynr (8)
Uji ketahanan kriptografi dilakukan dengan membandingkan hasil
kriptanalisis known plaintext attack (KPA) terhadap Hill Cipher standar dan
modifikasi Hill Cipher. KPA merupakan salah satu jenis kriptanalisis berdasarkan
banyaknya informasi yang diketahui oleh kriptanalis, di mana kriptanalis tersebut
mempunyai berkas plainteks dan berkas cipherteks yang berkoresponden [2].
3. Metode Penelitian dan Perancangan Sistem
Penelitian yang akan dilakukan meliputi beberapa tahapan, yaitu (1)
Pengumpulan Bahan dan Studi Literatur, (2) Perancangan Modifikasi Hill Cipher,
(3) Modifikasi Hill Cipher, (4) Evaluasi, dan (5) Penulisan Laporan seperti
terlihat dalam Gambar 3.
6
Gambar 3 Tahapan Penelitian
Langkah 1 : Pengumpulan Bahan dan Studi Literatur, yaitu
mengumpulkan bahan-bahan yang dapat dijadikan rujukan untuk merancang
inisial permutasi dengan prinsip lotre dalam menahan kriptanalisis known
plaintext attack pada kriptografi Hill Cipher;
Langkah 2 : Perancangan Modifikasi Hill Cipher, yaitu langkah dimana
membuat bagan proses enkripsi dan dekripsi, juga membuat gambaran umum
mengenai pembuatan teknik kriptografi. Batasan masalah yang diberikan untuk
tidak memperluas ruang lingkup pembahasan dalam penelitian ini, yaitu;
1. Proses enkripsi dan dekripsi dilakukan terhadap data teks.
2. Input plainteks sebanyak 64 karakter.
3. Ruang transposisi sebanyak 32.
4. Matriks kunci adalah matriks yang mempunyai invers.
Langkah 3: Modifikasi Hill Cipher, yaitu tahapan dilakukannya
modofikasi terhadap Hill Cipher standar; Langkah 4: Evaluasi, yaitu melakukan
pengujian terhadap kriptografi yang dibangun dengan five-tuple Stinson,
kemudian melalukan evaluasi terhadap modifikasi Hill Cipher yang telah dibuat;
Langkah 5: Penulisan Laporan, yaitu melakukan penulisan (dokumentasi) proses-
proses penelitian yang telah dilakukan dari awal hingga akhir yang akan dijadikan
laporan akhir penelitian.
Penyusunan inisial permutasi dengan prinsip lotre sebagai langkah pertama
untuk memodifikasi algoritma Hill Cipher dilakukan sebanyak lima kali putaran.
Dengan ruang transposisi sebanyak 32 karakter antara 1 sampai dengan 32, maka
cara pengambilannya yaitu dengan dilakukan pengocokan tehadap 32 bilangan
tersebut, kemudian diambil satu per satu secara acak. Karakter yang sudah
terambil tidak akan dikembalikan ke dalam pengocokan kembali. Hal tersebut
akan membangkitkan urutan keacakan yang tidak dapat diduga. Masukan
plainteks berjumlah 64 karakter. Huruf plainteks tersebut berupa huruf ASCII
(American Standard Code of Information Interchange) yang akan mengalami
7
proses padding dengan karakter spasi jika tidak berjumlah 64 karakter. Huruf-
huruf tersebut kemudian akan dibagi ke dalam blok-blok matriks, di mana tiap
blok tersebut akan berisi empat karakter (32 bit). Kemudian huruf-huruf tersebut
dikonversikan ke dalam bentuk biner dan diproses berdasarkan susunan pola
transposisinya, seperti terlihat pada Gambar 4.
Gambar 4 Urutan Transposisi T1, T2, T3, T4 dan T5
Dari hasil transposisi (T) seperti pada Gambar 4, untuk transposisi
plainteks (TP) akan diambil tiap delapan bit dan diubah ke dalam huruf desimal,
kemudian dikalikan dengan sebuah matriks kunci yang berukuran 2x2 agar
menghasilkan cipherteks untuk proses enkripsi. Untuk bagan proses enkripsi dapat
dilihat pada Gambar 5.
Transposisi 1
Transposisi 2Transposisi 3
Transposisi 4 Transposisi 5 TP*KMatriks
Transposisi (TP)
Cipherteks
Plainteks (P) Matriks Kunci (K)
Gambar 5 Bagan Rancangan Proses Enkripsi
Urutan 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32
T1 7 1 31 17 13 12 30 25 21 9 24 32 5 29 16 22
20 27 4 10 28 15 14 19 18 26 3 2 11 6 23 8
T2 32 10 8 15 13 30 21 14 26 4 23 31 2 24 1 18
3 5 20 27 7 25 17 28 29 22 12 16 9 6 11 19
T3 23 16 27 28 22 6 26 8 11 20 18 25 4 19 9 32
24 30 2 1 3 17 15 13 10 29 7 5 31 12 14 21
T4 17 16 26 4 1 6 8 32 24 15 14 3 30 13 11 5
23 20 29 12 9 27 10 2 7 19 25 31 18 21 28 22
T5 17 20 4 11 28 30 12 7 24 21 1 14 2 16 25 22
29 18 26 13 5 19 23 3 9 15 6 8 31 10 32 27
8
Sedangkan transposisi cipherteks (TC) untuk proses dekripsi
menggunakan alur sebaliknya, tetapi kunci yang digunakan adalah kunci yang
invertible (mempunyai invers) terhadap modulo 256. Penggunaan kunci matriks
yang invertible dimaksudkan agar plainteks dapat kembali seperti semula. Alur
proses dekripsi seperti terlihat pada Gambar 6.
Transposisi 5
Transposisi 4Transposisi 3
Transposisi 2 Transposisi 1 TC*K-1Matriks
Transposisi (TC)
Plainteks
Cipherteks (C)Invers Matriks
Kunci (K-1)
Gambar 6 Bagan Rancangan Proses Dekripsi
4. Hasil dan Pembahasan
Pada bagian ini akan ditunjukkan hasil perancangan modifikasi kriptografi
Hill Cipher menggunakan transposisi dengan prinsip lotre, kemudian akan
dilakukan analisa uji ketahanan algoritma terhadap serangan known plaintext
attack.
Sebelumnya, alur proses enkripsi telah dijelaskan pada bagian metode
penelitian dan perancangan sistem. Untuk proses lengkapnya akan dijabarkan
pada Gambar 7.
9
Gambar 7 Bagan Rancangan Proses Enkripsi
Gambar 7 menggambarkan proses enkripsi, di mana secara keseluruhan
proses ini melalui lima langkah transposisi dengan prinsip lotre. Setiap empat
karakter plainteks akan diambil dan dirubah ke dalam bentuk matriks (jika hanya
terdiri dari kolom atau baris saja disebut vektor). Kemudian matriks tersebut akan
dirubah ke dalam bentuk bit. Bit-bit tersebut akan digabungkan dan dimasukkan
satu per satu urutannya seperti pada Gambar 4. Transposisi pada pola lotre 1 akan
menjadi masukan pola lotre 2, pola lotre 2 akan menjadi masukan pada lotre 3,
dan seterusnya hingga ada lima pola yang terbentuk seperti pada Gambar 4. Pada
trasposisi lotre kelima, bit-bit tersebut akan digabungkan dan diambil tiap 8 bit
dan dirubah ke dalam bentuk desimal. Angka yang dihasilkan dari konversi bit ke
desimal tersebut akan dikalikan dengan matriks kunci yang invertible yang telah
disiapkan sebelumnya. Langkah ini berulang sampai semua plainteks mengalami
proses enkripsi dan menghasilkan cipherteks.
10
Gambar 8 Bagan Rancangan Proses Dekripsi
Gambar 8 merupakan penjabaran alur dekripsi yang sebelumnya telah
digambarkan pada Gambar 5. Proses ini adalah kebalikan dari proses enkripsi.
Yang membedakan adalah kunci yang digunakan, yaitu invers dari kunci pada
proses enkripsi. Jika kunci yang digunakan dalam proses enkripsi tidak
mempunyai invers terhadap modulo 256, maka cipherteks yang dihasilkan tidak
dapat dikembalikan lagi ke plainteks semula.
Urutan 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16
17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 Gambar 9 Pola Urutan Masukan dan Ambilan Bit
Plainteks akan dibagi menjadi beberapa vektor, dimana tiap vektor terdiri
dari dua karakter yang kemudian akan dimasukkan ke dalam pola urutan masukan
seperti pada Gambar 9 dalam bentuk bit, di mana untuk setiap karakter plainteks
berjumlah 8 bit. Jadi untuk setiap pola masukan akan mengambil dua vektor (4
karakter) yang berjumlah 32 bit. Dan pola pada Gambar 9 akan menjadi masukan
pada proses Lotre 1 yang ditunjukkan Gambar 10 berikut.