BAB 1 PENDAHULUAN 1.1. Latar belakang

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 1 PENDAHULUAN 1.1. Latar belakang"

Transkripsi

1 BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita lakukan adalah berusaha seaman mungkin dengan menekan resiko bahaya atau ancaman. Kriptografi (cryptography) sendiri menurut definisi dari kamus besar Bahasa Indonesia (1991) adalah penyelidikan mengenai kode-kode rahasia. Dengan demikian ilmu kriptografi adalah teknik untuk menjaga kerahasiaan, atau keamanan informasi. Yang menjadi perhatian keamanan dari kriptografi sendiri biasanya adalah data atau layanan, dan bukan keamanan individu atau peralatannya. Pesan dalam bentuk yang dapat dimengerti isinya atau bentuk asli informasi dinamakan plaintext atau untuk selanjutnya ditulis sebagai plainteks, di lain pihak pesan dalam bentuk yang tidak dapat dimengerti isinya dinamakan ciphertext atau untuk selanjutnya disebut sebagai siferteks (Guritman, 2003). Proses perubahan plainteks menjadi siferteks dinamakan sebagai proses encryption atau selanjutnya disebut penyandian di lain pihak proses perubahan siferteks kembali ke dalam bentuk plainteks dinamakan sebagai proses decryption atau untuk selanjutnya disebut penerjemahan. Beragam algoritma penyandian telah dikembangkan, masing-masing memiliki kelebihan dan kekurangan. Beberapa algoritma yang lebih baru dibuat untuk memperbaiki berbagai kelemahan algoritma pendahulunya. DES (Data Encryption Standard) adalah algoritma yang pernah sangat terkenal dalam sejarah karena algoritma penyandian ini pernah dinyatakan aman oleh pemerintah Amerika dan digunakan sebagai standar enkripsi oleh NSA (National Security Agency) hingga dilarang menyebarkan informasinya ke luar negeri. Hanya saja popularitas algoritma ini segera menurun semenjak dibuktikan berhasil dipatahkan pada tahun

2 Kelemahan utama algoritma penyandian DES adalah panjang kuncinya yang terlalu pendek, hanya 56 bit. Dengan panjang kunci ini maka tipe serangan mencoba semua kemungkinan kunci (brute force attack) menjadi mungkin untuk dilakukan dalam waktu singkat. Fakta kelemahan kunci ini telah dibuktikan di tahun 1998, dan seluruh kunci DES dapat dicoba dalam waktu kurang dari 3 hari. Tapi DES adalah algoritma yang sangat menarik, lahir dari pemikiran yang matang, dan bila ditelusuri akan mengundang kekaguman. Itulah sebabnya mengapa begitu banyak orang yang menyayangkan kelemahan ini dan berusaha memperbaikinya dengan cara menambah panjang kunci yang digunakan. Beberapa algoritma lanjutan atau penyempurnaan DES kemudian lahir. Semua algoritma turunan ini membawa ide-ide baru guna memungkinkan penggunaan kunci yang lebih panjang dari 56 bit. Beberapa algoritma lanjutan DES ini adalah 2DES, 3DES, NewDES, DES-X, dan GDES. Di antara semua algoritma turunan DES ini, kiranya hanya 2DES dan 3DES-lah yang dianggap berhasil memperbaiki kelemahan DES. Meski baik DES, 2DES dan 3DES memiliki kompleksitas algoritma O(n), namun hasil uji coba menunjukkan bahwa 2DES memerlukan waktu eksekusi dua kali lebih lama dari DES, dan 3DES memerlukan waktu eksekusi yang tiga kali lebih lama dari DES. Kecuali NewDES, seluruh perbaikan DES tidak mengubah struktur asli algoritma DES sama sekali. Perbaikan algoritma DES dengan cara mengubah strukturnya sejauh ini baru dikerjakan oleh NewDES, meski kini telah dibuktikan bahwa cara ini hanya akan menghasilkan algoritma turunan baru yang tidak lebih aman dari algoritma aslinya, yaitu DES Permasalahan Panjang kunci 56 atau 64 bit telah terbukti tidak lagi layak untuk digunakan, di lain pihak algoritma penyandian DES tidak dapat mengolah pesan dengan panjang kunci selain 64 bit. DES telah diketahui tidak memiliki panjang kunci yang cukup untuk mengatasi serangan dengan mencoba semua kemungkinan kunci, di lain pihak algoritma-algoritma turunan DES yang telah ada pada saat ini meski telah dapat 2

3 mengatasi serangan dengan mencoba semua kemungkinan kunci, ternyata mengundang permasalahan-permasalahan baru, seperti 2DES dan 3DES yang memerlukan waktu eksekusi dua dan tiga kali lebih lama dari DES, dengan demikian dapat dikatakan bahwa belum ada turunan algoritma DES yang benarbenar memperbaiki kelemahan DES tanpa mengundang permasalahan baru Tujuan Penelitian ini bertujuan untuk mencari cara agar DES dapat mempergunakan kunci dengan panjang di atas 64 bit, yaitu 128 bit. Penelitian ini juga dilakukan dengan maksud menjadi penuntun bagi pihak-pihak yang ingin menggunakan algoritma DES dengan panjang kunci yang lebih besar lagi. Penelitian ini juga bertujuan untuk mengungkap pola pembentukan tabel konversi posisi pada DES, dengan demikian akan membuka peluang untuk pembentukan algoritma turunan DES, dengan panjang kunci yang n kali 56 bit, tanpa harus mengalami waktu eksekusi yang n kali waktu eksekusi DES Ruang lingkup penelitian Penelitian ini hanya akan membahas mengenai algoritma DES beserta beberapa algoritma turunan DES, dan tidak akan membahas algoritma lainnya seperti AES Manfaat Penelitian Dengan adanya penelitian ini, maka pola pembentukan tabel konversi posisi DES akan diketahui, dengan demikian dapat membuka peluang tersusunnya algoritma-algoritma DES turunan baru yang memiliki panjang kunci n-kali dari DES, tanpa harus mengalami waktu eksekusi n-kali lebih lama dari waktu eksekusi DES. 3

4 BAB 2 TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi merupakan proses penyandian data ke dalam bentuk yang hanya dapat dibaca oleh sistem yang memiliki kunci untuk membaca data yang sesuai. Meski tidak semua paket data mengandung informasi yang perlu diamankan, metoda penyandian tetap diperlukan untuk menjaga kerahasiaan suatu data atau informasi dari pihak yang tidak berwenang. Sejarah mencatat bahwa kriptografi telah digunakan semenjak jaman Mesir Kuno. Kriptografi juga ternyata memegang peranan peranan penting selama Perang Dunia I dan Perang Dunia II. Meski kriptografi pada mulanya hanya digunakan untuk melindungi strategi dan rahasia negara, kini kriptografi telah merambah sektor swasta dan mengiringi pesatnya perkembangan komunikasi dan komputasi modern. Kini kriptografi tidak hanya berguna dalam mengamankan informasi saja, melainkan sudah dapat diterapkan dalam bidang lainnya. Beberapa manfaat atau tujuan keamanan dengan informasi dengan menggunakan kriptografi adalah: Kerahasiaan informasi Menjaga integritas (integrities) data Identifikasi (identification) suatu entitas (entities) Autentisitas (authenticates) suatu entitas Pemberian ciri tertentu pada suatu informasi Kewenangan atau kesepakatan resmi Validasi (validation) atau masa berlaku suatu informasi Sertifikasi Non repudiasi (repudiation) atau pencegahan pelanggaran kesepakatan Kuitansi atau bukti suatu informasi telah diterima Konfirmasi atau bukti bahwa informasi telah diberikan 4

5 Begitu banyak variasi kriptografi, dimana masing-masing memiliki kelebihan dan kekurangan. Pemilihan metoda yang baik, efisien dan handal tetap harus dilakukan. Dari cara kerjanya saja, algoritma penyandian dapat dibagi menjadi penyandian tanpa kunci, penyandian dengan kunci simetrik, dan penyandian dengan kunci publik. Masing-masing katagori masih dapat dibagi lagi ke dalam beberapa jenis algoritma berikutnya. Diagram selengkapnya mengenai jenis penyandian disajikan pada Gambar 1. Gambar 1 Penggolongan ilmu kriptografi (Menezes, 1996) Kriptografi tanpa kunci adalah suatu teknik mengubah isi suatu pesan ke dalam bentuk lain yang tidak dimengerti. Teknik kriptografi yang telibat disini sepenuhnya merupakan aplikasi teori matematika biasa, seperti bijeksi dan permutasi. 5

6 Kriptografi kunci simetrik adalah suatu teknik kriptografi yang dilengkapi dengan kunci. Kunci disini adalah suatu angka atau persamaan yang harus dilibatkan ketika melakukan proses penyandian atau penerjemahan. Kriptografi kunci simetrik biasa menggunakan kunci yang sama baik untuk proses penyandian maupun penerjemahan, atau dapat juga kunci penerjemahan dapat dengan mudah dihitung atau diketahui bila kunci penyandian diketahui, begitupun sebaliknya. Contoh dari algoritma penyandian kunci simetrik adalah DES, dan AES. Kelemahannya adalah kerahasiaan kunci harus benar-benar dijaga. Kriptografi dengan kunci publik adalah kriptografi yang kunci penyandiannya disebarkan pada umum (publik), di lain pihak kunci penerjemahan dirahasiakan oleh pemiliknya saja. Biasanya penyandian kunci publik digunakan untuk mengirimkan kunci penyandian simetrik ke lawan bicara. Contoh penyandian kunci publik adalah RSA. Tanda tangan digital (Digital signature) adalah bentuk penerapan secara terbalik dari teknik kriptografi kunci publik, karena di dalam keperluan ini justru kunci penyandian yang dirahasiakan, di lain pihak kunci penerjemahan dapat disebarluaskan ke publik. Tujuan dari tanda tangan digital adalah hanya orang tertentu saja yang dapat melakukan penyandian, namun setiap orang dapat melakukan penerjemahan Beberapa contoh kriptografi Tesis perancangan algoritma DES-Aku ini merupakan penelitian lanjutan dari serangkaian penelitian yang telah ada sebelumnya. Berikut ini adalah beberapa algoritma yang melandasi terbentuknya algoritma DES-Aku Sandi Caesar Teknik penyandian sandi Caesar adalah teknik kriptografi yang paling primitif, dengan demikian kerap digolongkan sebagai teknik penyandian klasik. Prinsip dari algoritma ini adalah dengan mengganti setiap huruf dari kalimat yang ingin disandikan dengan k huruf di depannya, dan penukaran huruf ini bersifat melingkar, dengan demikian diberi julukan algoritma 'geser ke kiri putar 6

7 melingkar. k yang dimaksud disini adalah kunci yang digunakan yang bisa berupa konstanta atau persamaan aritmatika sederhana. Algoritma Caesar dapat dituangkan dalam persamaan: C = E(p) = (p + k) mod (26), dilain pihak persamaan penerjemahannya adalah: P = D(c) = (c k) mod (26). C adalah anggota himpunan berhingga yang beranggotakan string-string simbol dari definisi alfabet yang boleh berbeda dari definisi alfabet untuk P. Suatu anggota dari C disebut dengan siferteks. P adalah anggota himpunan berhingga yang beranggotakan string-string simbol dari definisi alfabet. anggota-anggota P bisa berupa string biner, teks bahasa Inggris, kode komputer, dan lain lain. Suatu anggota P disebut dengan pesan plainteks. E(p) adalah fungsi penyandian atau transformasi penyandian dari plainteks yang harus bersifat bijeksi. Jika proses diinverskan, akan diperolehkan tepat satu plainteks untuk setiap siferteks yang berbeda. D(c) adalah fungsi penerjemahan atau transformasi penerjemahan dari siferteks. Di lain pihak K adalah himpunan berhingga yang disebut ruang kunci. Suatu anggota dari K disebut dengan kunci Sandi Produk Sandi produk adalah suatu teknik kriptografi yang mengombinasikan beberapa transformasi, guna memperoleh siferteks yang lebih aman. Komponen penyusun sandi produk adalah: Konversi Posisi dengan permutasi Substitusi dengan XOR Transformasi Linear Operasi Aritmatik Modular. 7

8 Sandi Feistel Sandi Feistel adalah sandi utama yang mendasari terbentuknya sandi DES. Sandi dini merupakan sandi teriterasi yang mentranformasikan blok plain teks [L 0, R 0 ] dengan ukuran masing-masing w bit. Kedua blok ini kemudian ditransformasikan sebanyak n ronde hingga menjadi [L n, R n ]. Dengan demikian pemetaan ke-i, maka hasil pemetaannya menghasilkan: L i = R i-1, R i = L i-1 f(r i-1,k i ). K i adalah subkunci yang diturunkan dari sandi K. Bagan alir sandi Feistel dapat dilihat pada Gambar 2. Gambar 2 Bagan alir Sandi Feistel. 8

9 Sandi Feistel tidak pernah mengatur berapa banyak iterasi harus dilakukan, atau fungsi apa yang harus dikerjakan. Algoritma ini hanya memberikan ide pengolahan data yang menyerupai puntiran DNA, dan disisipi suatu fungsi didalamnya. Selain DES, algoritma ini juga dimanfaatkan oleh AES DES DES adalah sandi yang paling terkenal dalam sejarah. Dibuat oleh National Bureau of Standards pada tahun 1970 untuk NSA (National Security Agency). Tujuan dari penciptaan DES adalah untuk menjadi standar perlindungan data yang sensitif. Feistel dari IBM lah yang telah menciptakan draf awalnya dalam bentuk algoritma Lucifer. DES menjadi standar Federal pada bulan November 1976, mencapai puncak ketenaran pada tahun Sandi ini mulai runtuh kejayaannya ketika berhasil ditembus keamanannya dengan pada tahun DES merupakan sandi blok dengan panjang blok 64 bit, dan panjang kunci input 56 bit. Panjang kunci input ini sendiri pada akhirnya akan dibuat 64 bit dengan menambahkan 8 bit paritas. DES sendiri merupakan hasil pengembangan dari sandi produk dan sandi Feistel. Kelemahan utama dari sandi DES adalah panjang kuncinya yang terlalu pendek, dengan demikian cukup dengan tipe serangan dengan mencoba semua kemungkinan kunci dan didukung dengan kecepatan komputasi yang memadai, maka kunci dari sandi DES dapat dengan mudah diperolehkan. Meski DES telah dinyatakan tidak aman, namun prinsip kerjanya telah melandasi lahirnya berbagai kriptografi modern seperti 3DES, NewDES, RC5, dan AES Prinsip Kerja Sandi DES Sandi DES adalah hasil pengembangan dari Sandi Feistel, dengan demikian wajar bila terdapat Sandi Feistel di dalamnya. Adapun prinsip kerja dari sandi DES adalah sebagai berikut. 1. Persiapan kunci, memecah kunci ke dalam 16 sub kunci. 2. Melakukan prosedur Feistel 16 iterasi, dengan menggunakan sub kunci yang telah disediakan, dan menggunakan fungsi yang telah ditentukan. 9

10 Secara detail, yang dikerjakan oleh sandi Feistel adalah: 1. Plainteks dikonversikan terlebih dahulu dalam biner, kemudian dibagi dan diproses per blok, dimana setiap blok terdiri atas 64 bit 2. Untuk setiap blok kemudian dilakukan koversi posisi terhadap Tabel IP (Initial Permutation), hasilnya kemudian dibagi atas 2 bagian; 32 bit pada bagian kiri disebut L o, dan 32 bit di kanan disebut R Kedua bagian ini kemudian dilakukan iterasi fungsi f sebanyak 16 kali (L i R i, 1<i<16), dengan mengikuti struktur Feistel: L i = R i-1, R i = L i-1 f (R i-1, K i ). 4. K i adalah kunci 48 bit yang terdiri atas 16 macam yang berbeda untuk setiap iterasi. 5. Hasil akhirnya kemudian dibalik, dan dioperasikan dengan inverse dari IP (IP -1 (R 16,L 16 ) Bagan alir Sandi DES Gambar 3 Bagan alir sandi DES 10

11 Dari Gambar 3 terlihat jelas bahwa DES menggunakan pola fikir Feistel, hanya saja Feistel tidak pernah merinci setiap pointya seperti berapa banyak iterasi harus dilakukan, atau fungsi f apa yang digunakan Persiapan kunci Beberapa urutan langkah yang dikerjakan oleh algoritma DES ketika mengolah sebuah kunci 64 bit menjadi 16 sub kunci dengan ukuran masing masing 28 bit dijabarkan berikut ini. 1. Kunci asli yang digunakan adalah dalam bentuk biner 56 bit. 2. Kunci ini kemudian diperluas menjadi 64 bit dengan menambahkan bit pariti (parity) pada posisi ke 8, 16, 24, 32, 40, 48, 56, Kunci kemudian dikonveri-posisikan dengan menggunakan Tabel PC1, kembali menjadi 56 bit bit pertama dari kunci dinotasikan sebagai C bit berikutnya dari kunci dinotasikan sebagai D 0 6. Untuk setiap iterasi (i) dari 1-16; a. jika i {1,2,9,16} maka v i = 1, lainnya v i = 2. b. C 0 melakukan geser ke kiri putar melingkar sejauh Vi c. D 0 melakukan geser ke kiri putar melingkar sejauh Vi d. C 0 dan D 0 kemudian digabungkan dan dikonversi-posisikan dengan Tabel PC2 hingga diperoleh K i dengan banyak komponen 48 bit. e. Lakukan iterasi berikutnya, hingga diperoleh 16 sub kunci yang masing-masing berukuran 48 bit Fungsi f Fungsi f yang ada pada setiap iterasi Feistel adalah suatu fungsi yang menggabungkan sisi kanan iterasi sebelumnya (R i-1 ) terhadap sub kunci pada iterasi tersebut (K i ). Adapun persamaan matematika dari fungsi ini adalah: f (R i-1, Ki) = P[S{E(R i-1 ) K i }]. 11

12 Di lain pihak urutan pengerjaanya adalah: 1. E(R i-1 ) atau pengembangan hasil sisi kanan dari iterasi sebelumnya, menggunakan Tabel ekspansi. Langkah ini akan mengubah R i-1 yang semestinya 32 bit menjadi 48 bit. 2. E(R i-1 ) K i, atau penggabungan hasil ekspansi dengan sub kunci spesifik pada setiap interasi. Penggabungan disini dengan menggunakan operator XOR, dan yang digabungkan adalah sesama data 48 bit. Hasilnya dinotasikan sebagai B. 3. S{E(R i-1 ) K i }, atau substitusi guna menukar data B 48 bit menjadi data baru (A) yang berukuran 32 bit. Secara garis besar dapat dilihat pada Gambar 4, sedangkan langkah detilnya adalah: a. Bagi data 48 bit menjadi 8 kelompok data dengan ukuran masingmasing 6 bit. Setiap kelompok data dinotasikan menjadi B j : (B 1, B 2,, B 8 ). b. Untuk setiap B j, bit ke-1 dan ke-6 digabungkan dan didesimalkan, hasilnya dinotasikan sebagai EXT. c. Untuk setiap B j, bit ke-2 hingga ke-5 digabungkan dan didesimalkan, hasilnya dinotasikan sebagai MIDS. d. Untuk setiap subblok yang berbeda, gunakan Tabel Sbox yang sesuai guna mendapatkan data A j : (A 1, A 2,, A 8 ). e. A j kemudian merupakan data baru berukuran 4 bit, yang akan diproses oleh sebelah kanan dari iterasi Feistel berikutnya. Gambar 4 Substitusi pada setiap ronde. 12

13 P[S{E(R i-1 ) K i }], atau permutasi Feistel, merupakan langkah terakhir yang dilakukan pada setiap iterasi Persiapan tabel konversi posisi Berikut adalah Tabel IP, digunakan sebagai acuan konversi posisi di langkah awal Sandi DES. Tabel 1 Tabel IP pada DES Tabel berikut adalah Tabel IP -1 atau inverse dari Tabel IP. Tabel ini digunakan sebagai langkah akhir sandi DES. Tabel 2 Tabel IP -1 pada DES

14 Tabel PC1. Tabel ini tidak berpengaruh langsung pada bentuk siferteks yang dihasilkan, dikarenakan tabel ini berfungsi untuk mengubah urutan kunci yang dipergunakan. Tabel 3 Tabel PC1 pada DES Tabel PC2. Tabel ini juga tidak berpengaruh langsung pada bentuk siferteks yang dihasilkan, karena juga digunakan untuk permutasi kunci tahap 2. Tabel 4 Tabel PC2 pada DES Tabel ekspansi, yang digunakan di dalam fungsi f. Tabel ini akan memperbesar ukuran blok data dengan demikian sama dengan ukuran sub kunci. 14

15 Tabel 5 Tabel ekspansi pada DES Tabel permutasi Feistel, merupakan penutup setiap langkah iterasi Feistel. Tabel 6 Tabel permutasi Feistel pada DES Tabel Sbox. Tabel ini pernah dirahasiakan oleh perancang DES. Tabel 7 Tabel Sbox pada DES Sub Blok S1 S2 MID: EXT:

16 Tabel 7 Tabel Sbox pada DES (lanjutan) Sub Blok S3 S4 MID: EXT: S5 S6 S7 S NewDES Algoritma ini dibuat guna menggantikan DES. NewDES tidak melakukan permutasi level bit dan seluruh operasinya dilakukan per byte dengan demikian mudah diimplementasikan dalam bahasa pemrograman apapun. Algoritma penyandian yang dibuat pada tahun 1985 ini memiliki ukuran kunci 120 bit. NewDES menyandikan 64 bit data melalui 17 ronde Feistel. Pada 16

17 setiap ronde, setiap subkey akan di-xor-kan dengan 1 byte data, dan hasilnya kemudian dikonversi-posisikan dengan Sbox, dan hasilnya kemudian di-xor-kan dengan byte data berikutya, dengan demikian 8 kali operasi XOR dilakukan pada setiap rondenya. Hasil pengujian kriptanalis (cryptanalyst) menunjukkan bahwa algoritma ini dapat dipecahkan cukup dengan 2 33 plainteks terpilih (Chosen plaintext) yang telah diketahui siferteksnya. Dengan demikian dapat disimpulkan bahwa NewDES tidaklah seaman DES GDES GDES atau Generalized DES, adalah varian algoritma penyandian DES yang didesain dengan tujuan untuk meningkatkan kecepatan dan keamanannya. Algoritma ini diusulkan oleh Schaumuller Bichl pada tahun GDES menggeneralisasi struktur network Feistel ke ukuran blok yang lebih besar. Pada setiap ronde, fungsi yang digunakan diterapkan pada 32 bit paling kanan dari subblok, hasilnya di-xor-kan dengan seluruh bagian lainnya. Blok dirotasi 32 bit ke kanan. Pada tahun 1990, Eli Biham dan Adi Shamir membuktikan bahwa GDES sangat rapuh terhadap kriptanalis diferensial (Differential Cryptanalyst), dan setiap variant dari GDES juga akan masih kurang aman dila dibandingkan dengan algoritma aslinya, DES DES-X DES-X adalah juga varian dari algoritma penyandian DES yang didesain dengan tujuan untuk meningkatkan kompleksitas algoritma dengan menggunakan teknik key whitening, guna menghadapi serangan dengan mencoba semua kemungkinan kunci. Algoritma ini sudah diikutsertakan dalam library kriptografi RSA sejak tahun 1980 an. Key whitening sendiri adalah teknik kriptografi yang ditujukan untuk meningkatkan keamanan dari siferteks teriterasi. Key whitening terdiri atas tahapan yang meng-xor-kan data dengan kunci tambahan di awal dan di akhir setiap ronde penyandian. DES-X adalah blok sifer pertama yang menggunakan 17

18 key whitening. Algoritma lain yang juga menggunakan key whitening adalah MARS, RC6, dan Twofish. Dalam prakteknya, DES-X cukup menambahkan 2 * 64 bit tambahan kunci yang mengiringi penggunaan 56 bit kunci DES biasa, dengan demikian total kunci 184 bit. Tambahan kunci ke-1 di-xor-kan dengan plainteks tepat sebelum plainteks tersebut disandikan, dan tambahan kunci ke-2 akan di-xor-kan dengan siferteks tepat setelah proses penyandian. Langkah ini dianggap cukup efektif untuk menambah jumlah kunci tanpa mengubah algoritma. Persamaan selengkapnya dari algoritma penyandian DES-X disajikan di bawah ini. DES-X(M) = K 2 DES K (M K 1 ). DES-X mampu meningkatkan kekuatan DES kriptanalis. Hasil perhitungan menunjukkan bahwa kriptanalis memerlukan plainteks terpilih, untuk dapat memecahkan kode DES-X. Angka ini sudah lebih baik dari pada DES biasa yang hanya memerlukan plainteks terpilih. Namun tipe serangan elementary codebook sudah dapat memecahkan kriptografi dengan tingkat keamanan 2 64 plainteks terpilih, hingga DES-X tetap belum dapat dikatakan aman DES 2DES adalah algoritma yang dipersiapkan menggantikan algoritma DES. 2DES memiliki panjang kunci 112 bit, panjang kunci ini dua kali lebih panjang dari kunci DES biasa. Dalam prakteknya ke 112 bit kunci ini dimasukkan secara sekaligus; namun pada pengerjaannya, ke 112 bit kunci ini kemudian dipecah menjadi 2 buah kunci DES biasa yang panjang masing-masing hanyalah 56 bit. Prinsip kerja 2DES sendiri sesungguhnya adalah mengulang algoritma DES biasa sebanyak 2 kali berturut-turut dengan menggunakan dua kunci yang berbeda. Hasil penelitian para kriptanalis menunjukkan bahwa 2DES sangat lemah terhadap serangan MITM (Meet In The Middle), dimana para penyerang dapat saja melakukan serangan mencoba semua kemungkinan kunci dari kedua arah 18

19 dengan menggunakan kunci yang disamakan pada kedua ujungnya. Bila hasil di tengahnya sama, maka itulah kunci yang digunakan untuk melakukan penyandian. Dengan demikian, maka proses penyerangan dapat dilakukan dengan otomatis tanpa pengawasan manusia, dengan demikian waktu penyerangannya akan menjadi jauh lebih cepat. Kesimpulannya 2DES menjadi tidak lebih aman dari DES DES 3DES adalah algoritma yang dibuat guna memperbaiki 2DES, algoritma ini sempat menjadi algoritma standar penyandian sementara sebelum akhirnya digantikan oleh AES. Dengan panjang kunci 168 bit, algoritma ini diharapkan lebih dari sekedar menutupi kelemahan DES yang memiliki panjang kunci hanya 56 bit. Namun demikian, struktur DES yang lahir dari pemikiran yang dalam tetap saja tidak dapat digantikan, dengan demikian beberapa penerus DES ini kemudian tetap menggunakan struktur DES. 3DES, algoritma yang sempat menjadi standar sementara pengganti DES sesungguhnya memiliki struktur yang sama persis dengan DES. Satu-satunya perbedaan adalah panjang kuncinya, dimana panjang kunci DES hanya 56 bit, di lain pihak panjang kunci 3DES adalah 168 bit. Prinsip kerja 3DES sesungguhnya adalah mengulang proses DES sebanyak tiga kali berturut-turut dengan menggunakan 3 buah kunci yang berbeda yang masing-masing kunci berukuran 56 bit, dengan demikian secara keseluruhan panjang kuncinya 168 bit. Gambar 5 Prinsip kerja 3DES 19

20 Lahir dari pemikiran akan 2DES, 3DES juga mengulang operasi DES sebanyak 3 kali, hanya saja 3DES melakukan operasi penerjemahan putaran kedua hingga rumusnya menjadi DES(k 3 ;DES -1 (k 2 ;DES(k 1 ;M))). M disini adalah plainteks yang akan disandikan, di lain pihak k1, k2 dan k3 adalah tiga buah kunci yang berbeda. Bila ketiga kunci ini disamakan, maka 3DES akan sama dengan DES. Kelemahan utama dari 3DES adalah waktu pengerjaannya yang 3 kali lebih lama dari algoritma DES biasa AES AES atau Advance Encryption Standard adalah standar penyandian yang menggantikan DES hingga kini. Ditetapkan oleh NIST (National Institute of Standards and Technology) sebagai spesifikasi standar penyandian data elektronik pada tanggal 2 Mei Standar ini dapat digunakan di berbagai bidang seperti perbankan, telekomunikasi atau pemerintahan. AES menggunakan kunci simetrik 128, atau 192 atau 256 bit, di lain pihak data yang disandikan atau diterjemahkan dilakukan per 128 bit. AES sendiri tersusun atas beberapa langkah permutasi dan substitusi. AES diperkirakan memiliki tingkat keamanan yang lebih baik dari penyandian manapun. Dengan panjang kunci 256 bit, maka serangan mencoba semua kemungkinan kunci tetap akan memerlukan waktu bertahun-tahun. Peluang kemungkinan penyerangan pada AES hanyalah dengan menggunakan timing attack yang diikuti dengan serangan mencoba semua kemungkinan kunci. Penyerang menggunakan beberapa buah kunci yang diketahui untuk beberapa kali proses penyandian untuk mengukur waktu eksekusi yang dibutuhkan, dari informasi ini, maka ruang gerak serangan dengan mencoba semua kemungkinan kunci dapat dipersempit. 2.3 Serangan terhadap Kriptogafi Kriptanalis adalah orang yang dengan berbagai cara mencoba untuk menembus pertahanan suatu metoda enkripsi. Tujuan pada kriptanalis bisa beragam, mulai dari mendapatkan plainteks dari suatu siferteks, hingga mendapatkan kunci yang digunakan. 20

21 Setiap tipe serangan yang berbeda memiliki cara kerja yang berbeda pula. Beberapa tipe serangan terhadap penyandian yang diketahui adalah sebagai berikut: Serangan kamus (elementary code book attack) Serangan pola bahasa Serangan plainteks diketahui (known plaintext attack) Serangan plainteks terpilih (chosen plaintext attack) Serangan mencoba semua kemungkinan kunci (brute force attack) Serangan analisis diferensial (differential) Serangan analisis linear. Serangan kamus adalah serangan dengan mencoba-coba kunci berdasarkan isi kamus, atau bisa juga berdasar jati diri penyandi seperti tanggal lahir, nama anak, dan lain lain. Di lain pihak serangan pola bahasa adalah serangan dengan menganalisis setiap karakter yang muncul di dalam siferteks. Dengan berpedoman pada tabel frekuensi kemunculan huruf, maka dapat diduga bentuk plainteksnya. Sebagai contoh Bahasa Indonesia sangat sering menggunakan huruf a, dengan demikian bila karakter yang paling sering muncul, dapat dianggap sebagai karakter a. Berikut disajikan contoh tabel peluang kemunculan suatu karakter di dalam Bahasa Inggris. Tabel 8. Peluang kemunculan karakter dalam Bahasa Inggris Simbol Peluang Simbol Peluang Simbol Peluang spasi I R A J S B K T C L U D M V E N W F O X G P Y H Q Z Serangan plainteks diketahui adalah serangan dengan memanfaatkan satu atau lebih pasangan plainteks siferteks yang telah diketahui pasti. Tujuan dari 21

22 serangan ini adalah kunci yang tidak diketahui. Serangan plainteks terpilih menggunakan beberapa plainteks tertentu yang dapat diduga bentuk siferteks yang dihasilkannya. Serangan plainteks terpilih biasa menggunakan deretan karakter spesial, seperti kosong, atau deretan karakter sama. Tujuan dari serangan ini juga untuk mendapatkan kunci yang tidak diketahui. Baik serangan plainteks terpilih maupun serangan plainteks diketahui biasa ditujukan untuk menyerang suatu penyandian yang memiliki kunci tetap, untuk suatu keperluan. Serangan linear kriptanalis dilakukan dengan dasar pemikiran menemukan pendekatan linear guna menggambarkan transformasi yang dilakukan oleh DES. Metoda ini dapat menemukan kunci cukup dengan menggunakan 2 47 plainteks terpilih. Serangan kriptanalis diferensial pertama dipublikasikan oleh Murphy pada tahun 1990 guna menyerang algoritma FEAL, dan diikuti dengan berbagai literatur penyerangan lainnya yang ditulis oleh Biham dan Shamir, yang kemudian mendemonstrasikan penyerangan pada berbagai jenis algoritma penyandian dan Fungsi Hash. Serangan ini dilakukan dengan dasar pemikiran bahwa di dalam proses dari ronde ke ronde, terdapat peluang pola perubahan yang terjadi. Dan bila dipadukan dengan diketahuinya 2 47 pasangan plainteks dan siferteks, maka kunci bisa diperolehkan. 22

23 BAB 3 METODOLOGI PENELITIAN 3.1 Kerangka Pemikiran Berbagai algoritma telah dibuat guna memperbaiki atau menutupi kelemahan dari algoritma DES, seperti 2DES, 3DES, NewDES, DES-G dan DES-X, dan lain lain. Setiap algoritma memiliki pendekatan yang berbeda.beda. Di antara semua algoritma di atas, hanya 3DES-lah yang dianggap terbaik hingga sempat menggantikan posisi DES sebagai standar penyandian, hingga akhirnya digantikan oleh AES. Penelitian ini dibuat dengan tujuan untuk memperbaiki memperbaiki atau menutupi kelemahan algoritma penyandian DES dengan menggunakan metoda atau pendekatan yang belum pernah dilakukan sebelumnya. Di lain pihak hasil akhir dari penelitian ini diharapkan dapat menghasilkan algoritma yang lebih baik dari algoritma perbaikan algoritma DES yang telah ada pada saat ini, seperti 3DES, 2DES atau algoritma DES turunan lainnya. Di balik strukturnya yang kuat, ternyata masih terdapat celah yang dapat diperbaiki pada algoritma DES, yang belum dilakukan oleh algoritma perbaikan manapun. Beberapa celah ini di antaranya memperbesar ukuran tabel inntial permutation, mengganti komponen Sbox, atau mengganti rumus atau persamaan yang digunakan. 3.2 Bahan dan Alat Peralatan yang digunakan dalam penelitian ini adalah dua buah PC (Personal Komputer), sebuah PC digunakan untuk pembuatan program (coding), di lain pihak lainnya digunakan untuk pengetesan program. Komputer yang digunakan untuk pembuatan program memiliki Prosesor Intel 2600 MHz, 512 Mb RAM, dan Sistem ooperasi Windows Xp. PC yang dipergunakan untuk pengujian program memiliki Prosesor Celleron 500 Mhz, 128 RAM, dan Sistem Operasi Windows Millenium. Aplikasi 23

24 yang digunakan dalam penelitian ini dibuat dengan menggunakan bahasa pemrograman Microsoft Visual Basic Waktu dan Tempat Penelitian Penelitian ini dilakukan di Laboratorium Komputer S2 IPB. Mulai Maret hingga Mei Prosedur Penelitian Penelitian ini akan dimulai dengan menganalisis algoritma penyandian DES, guna memahami kekuatan dan kelemahannya. Pada tahap awal ini juga akan dicatat setiap peluang perbaikan algoritma yang mungkin dilakukan guna menutupi kelemahan utama algoritma penyandian DES. Bagan alir penelitian selengkapnya dituangkan dalam Gambar berikut. Mulai Analisis Permasalahan Studi Literatur Analisis pola tabel konversi posisi DES Perancangan tabel konversi Perancangan Algoritma Implementasi Program Pengujian Program Perbaikan? N Pembahasan Program Selesai Gambar 6 Bagan alir prosedur penelitian 24

25 Penelitian perbaikan kinerja DES ini sangat erat hubungannya dengan studi literatur terutama terhadap perbaikan DES yang telah ada pada saat ini. Berbagai analisis harus dilakukan guna mencari berbagai titik kelemahan dari perbaikan penyandian DES yang telah ada pada saat ini. Suatu perancangan program yang matang juga harus dilakukan agar dapat menghasilkan algoritma penyandian yang dapat memperbaiki keamanan DES, dan mampu memberikan kinerja yang lebih baik daripada algoritma perbaikan DES yang telah ada pada saat ini Parameter Pengukuran Beberapa parameter yang akan dijadikan parameter keberhasilan perancangan algoritma DES ini adalah waktu eksekusi, kompleksitas algoritma, dan peluang ditembus oleh berbagai serangan yang lazim dilakukan pada algoritma penyandian. 25

26 BAB 4 PERANCANGAN ALGORITMA Pada tahap ini akan dibahas secara detail prosedur pengerjaan tesis, mulai dari tahap persiapan, perancangan program, coding, hingga ke pengukuran parameter yang digunakan dalam tesis ini Analisis DES DES adalah karya kriptografi yang paling terkenal dalam sejarah, walaupun kini DES sudah tidak lagi dipergunakan untuk melindungi data sensitif, namun prinsip kerja dan struktur algoritmanya yang hebat membuat DES tidak dapat dengan mudah dilupakan, dan malah telah menjadi sumber ide bagi lahirnya algoritma-algritma baru yang lebih baik seperti 3DES, atau AES. Algoritma penyandian DES sendiri adalah hasil pengembangan dari Sandi Produk dan Sandi Feistel. Algoritma penyandian Sandi Produk bekerja dengan melakukan banyak transformasi pada komponennya guna mendapatkan siferteks yang aman. Beberapa transformasi yang digunakan oleh Sandi Produk adalah: konversi posisi dengan permutasi, substitusi dengan XOR, transformasi Linear dan Aritmatik modular. Sandi Feistel sendiri adalah sandi teriterasi (sandi berulang) sebanyak 16 ronde, dimana setiap iterasi dilakukan transformasi blok kiri dan blok kanan dengan mengikuti suatu persamaan tertentu yang bisa melibatkan kunci di dalamnya. Sandi DES mengawali prosesnya dengan derifasi kunci, yaitu suatu proses penurunan sebuah kunci 56 bit menjadi 16 subkunci yang panjangnya masingmasing 48 bit. Setiap subkunci akan digunakan pada setiap ronde yang sesuai pada iterasi Feistel. Pada prakteknya, ke 56 bit kunci ini seringkali diminta dari pengguna sebagai kunci 8 karakter, yang apabila diubah ke dalam biner maka akan menjadi kunci 64 bit. Dengan mengabaikan (membuang) kunci di bit ke 8, 16, 24, 32, 40, 48, 56 dan 64 maka sebagai hasil akhir akan dihasilkan kunci 56 bit. 26

27 Sandi DES akan mengolah pesan per 64 bit, penentuan panjang pengolahan pesan ini tentunya diperoleh dengan menyesuaikan panjang kunci yang digunakan. Langkah selanjutnya blok pesan ini dikonversi-posisikan dengan mengacu pada Tabel IP. Langkah selanjutnya setiap blok pesan ini kemudian dipecah menjadi 2 bagian, kiri dan kanan. Kedua bagian ini kemudian dimasukkan ke dalam sandi Feistel 16 ronde, dimana pada setiap ronde blok pesan yang sama akan saling ditukar dan dihadapkan dengan sub kunci yang berbeda-beda. Adapun persamaan persamaan yang terlibat dalam Sandi Feistel ini adalah: L i = R i-1, R i = L i-1 f (R i-1, K i ), dengan: f (R i-1, Ki) = P[S{E(R i-1 ) (+) K i }]. Penukaran sisi kiri dan kanan dilakukan pada setiap ronde, dimana sisi kiri dari suatu ronde adalah sisi kanan dari ronde sebelumnya, dan sisi kanan dari suatu ronde adalah sisi kiri dari ronde sebelumnya yang di-xor-kan dengan sisi kanan ronde yang sebelumnya di f-kan (fungsikan) dengan sub kunci yang spesifik untuk setiap ronde. Fungsi f pada iterasi Feistel ini melibatkan banyak proses, di antaranya proses XOR dengan sub kunci, yang hasilnya diekspansi, dan kemudian disubstitusi dengan mengacu pada Tabel Sbox yang sempat dirahasiakan susunannya. Langkah terakhir pada setiap iterasi adalah dipermutasikannya sisi kanan ronde sebelumnya dengan mengacu pada tabel Feistel. Proses substitusi yang mengacu pada Tabel Sbox sendiri ternyata melibatkan operasi bit yang cukup rumit, seperti memecah rangkaian bit hasil ekspansi ke dalam 16 kelompok 6 bit, dimana pada setiap kelompok, bit 1 dan bit 6 disatukan dan dilihat nilai desimalnya, begitupun dengan menyatukan bit ke-2 hingga ke-5 guna melihat nilai desimalnya. Terakhir kedua nilai desimal yang diperoleh inilah yang dijadikan acuan guna melihat Tabel Sbox. 27

28 DES adalah algoritma penyandian yang telah disusun dengan matang. Beberapa langkah expanding (pengembangan) dan kompresi (penyempitan) blok pesan membuat algoritma DES sangat sulit untuk ditelusuri balik. Ditambah lagi keberadaan Sbox yang seolah acak namun sesungguhnya memiliki pola hingga tersusun dan terencana rapih. Sbox membuat seorang penyerang yang hanya memiliki siferteks dan mengetahui algoritma DES, namun tidak memiliki kunci akan mustahil untuk menelusuri balik jalannya algoritma hingga memperoleh plainteks. DES adalah algoritma yang banyak mengundang decak kagum karena memiliki struktur yang sangat kuat. Kelebihan lain dari algoritma DES di balik kekuatan strukturnya adalah dapat dijalankan dengan kecepatan yang cukup tinggi. Hal ini karena kompleksitas algoritma dari algoritma DES adalah O(n), yang berarti bahwa cepat atau lambatnya waktu eksekusi hanya bergantung pada besar plainteks yang digunakan, dan keterkaitan antar kecepatan penyandian terhadap besarnya plainteks berbanding lurus. Hasil pengujian algoritma DES yang dilakukan oleh peneliti ketika menguji kecepatan algoritma DES terhadap beberapa plainteks yang berbeda ukuran, disajikan pada gambar berikut Waktu eksekusi DES terhadap ukuran plainteks 1 KB 3 KB 5 KB 7 KB 9 KB y = 3E-05x + 4E-05 R 2 = Gambar 7 Waktu eksekusi DES terhadap ukuran plainteks Dari arah kecenderungan grafik di atas terbukti bahwa peningkatan waktu eksekusi berbanding lurus terhadap besarnya plainteks dengan tingkat kepercayaan sangat tinggi (0,9). 28

29 4.2. Peluang perbaikan Algoritma DES DES adalah algoritma penyandian yang sangat baik, dan memiliki struktur yang sangat kuat, dan semestinya dapat bertahan hingga kapanpun. Namun sayang, panjang kunci DES yang relatif pendek membuat DES dapat diserang dengan cara menebak seluruh kemungkinan kunci. Serangan ini adalah mungkin dan telah dilakukan pada tahun 1992 meski kecepatan komputasi saat itu sangatlah jauh tertinggal bila dibandingkan dengan kecepatan komputasi pada saat ini. Kemungkinan pertama untuk melestarikan algoritma DES agar dapat digunakan hingga kapanpun adalah dengan menambah panjang kunci yang digunakan, hingga akan lebih sesuai dengan perkembangan zaman yang memerlukan kunci penyandian yang lebih panjang. Guna mewujudkan algoritma DES dengan kunci yang lebih panjang, maka beberapa pilihan langkah lanjutan yang mungkin harus dilakukan adalah sebagai berikut: Menjadikan kunci yang panjang sebagai gabungan beberapa kunci pendek, dengan demikian algoritma penyandian DES dapat dilakukan beberapa kali (periode) secara simultan, periode n akan menyandikan hasil penyandian hasil dari periode n-1. Hal ini dilakukan karena struktur algoritma DES memang tidak pernah dipersiapkan untuk menerima dan mengolah masukan kunci yang lebih panjang dari 56 bit mengubah algoritma penyandian DES agar dapat menerima dan memproses kunci yang lebih panjang. Karena struktur algoritma DES memang tidak dibuat untuk masukan kunci yang lebih panjang dari 56 bit, maka hampir seluruh bagian dari algoritma penyandian DES harus diubah agar dapat menerima dan mengolah masukan kunci di atas 56 bit. Beberapa bagian di antaranya adalah mengubah tabel permutasi, tabel expansi, tabel kompresi dan bahkan tabel yang sempat dirahasiakan keberadaannya yaitu Sbox. Setiap perubahan yang dilakukan, harus mengikuti pola yang telah ditentukan oleh penemu DES yaitu Feistel. 29

30 Sedemikian rumitnya perbaikan algoritma DES dengan pendekatan terakhir inilah kiranya yang membuat pendekatan ini belum pernah dilakukan hingga kini Perbaikan DES yang telah ada Beberapa algoritma telah dibuat guna memperbaiki kinerja dan keamanan DES, dan beberapa algoritma itu di antaranya adalah 2DES, 3DES, NewDES, DES-G, dan DES-X. Kelak DES-Aku juga akan ikut dalam jajaran perbaikan algoritma DES ini. 2DES dan 3DES mengambil pendekatan memperpanjang kunci hingga beberapa kali lipatnya dengan maksud mengubah kunci yang panjang tadi ke dalam beberapa kunci yang pendek, hingga algoritma DES dilakukan beberapa periode secara simultan dimana penyandian DES pada periode ke-n akan menyandikan hasil penyandian dari proses penyandian DES di periode ke n-1. Hal ini dilakukan karena secara struktur, algoritma DES memang tidak dapat menerima aliran kunci di atas 56 bit, dengan demikian untuk mensimulasikan penggunaan kunci yang panjang, maka harus diperlakukan sebagai rentetan beberapa kunci yang pendek. Pendekatan yang dilakukan oleh 2DES dan 3DES tentu saja efektif untuk memperkuat algoritma DES secara linear, hingga secara teoritis kekuatan ndes akan meningkat n-kali, karena dilakukan sebanyak n-periode. Namun pendekatan ini memiliki kelemahan yang cukup besar, yaitu dari waktu eksekusi yang akan menjadi semakin lambat juga secara linear. Algoritma ndes akan menghasilkan waktu keterlambatan yang juga n-kali bila dibandingkan dengan waktu eksekusi algoritma DES biasa. Baik algoritma 2DES maupun 3DES telah mewarisi kekuatan DES yang memiliki stuktur algoritma yang lebih rumit dari DES, 2DES dan 3DES ternyata juga memiliki kompleksitas algoritma O(n), dengan waktu eksekusi berbanding lurus dengan besarnya plainteks yang disandikan. Hasil pengujian algoritma 2DES yang dilakukan oleh peneliti ketika menguji kecepatan algoritma 2DES terhadap beberapa plainteks yang berbeda ukuran, disajikan pada gambar berikut. 30

31 Waktu eksekusi 2DES terhadap ukuran plainteks 9 KB KB 5 KB 7 KB KB y = 5E-05x + 9E-05 R 2 = Gambar 8 Waktu eksekusi 2DES terhadap ukuran plainteks NewDES, GDES, dan DES-X adalah tiga buah algoritma yang juga dibuat dengan tujuan untuk memperbaiki kelemahan DES, namun semua itu telah terbukti kini secara definitif malah tidak lebih aman daripada algoritma DES yang asli. Namun demikian ide-ide yang dilahirkan oleh ketiga algoritma ini tetap dapat dihargai. NewDES menyoroti kelemahan DES dari sisi kompeksitas algoritma yang mengolah data biner, pengolahan seperti ini tentu saja sulit diaplikasikan di beberapa bahasa pemrograman, di samping akan meningkatkan kompleksitas algoritma. NewDES mencoba untuk mengubah struktur algoritma DES hingga akhirnya bekerja dengan mengolah data karakter dan membuatnya lebih sederhana hingga mudah diaplikasikan dalam bahasa pemrograman apapun, dan memberikan kompleksitas algoritma yang lebih sederhana. GDES mencoba untuk mengubah jaringan Feistel agar dapat mengolah pesan dengan ukuran blok yang lebih besar. Pada setiap ronde, fungsi DES diterapkan pada 32 bit subblok yang paling kanan. Hasilnya kemudian di-xorkan dengan bagian lainnya, dan di akhiri dengan pergeseran bit ke kanan sejauh 32 langkah. Algoritma turunan DES yang terakhir adalah DES-X, yang telah menyumbangkan ide penggunaan key whitening. Key whittening adalah suatu ide untuk menambah jumlah bit kunci dengan menggunakan kunci tambahan. Kunci tambahan disini tidak diikutkan dalam proses derifasi kunci, dan hanya digunakan 31

32 untuk melakukan operasi XOR tepat sebelum dan sesudah dilakukan penyandian pada setiap rondenya Desain DES-Aku DES-Aku atau Analisis Konversi posisi Unit untuk DES adalah perbaikan algoritma DES yang dibuat dalam penelitian ini. DES-Aku dibuat dengan pendekatan yang belum pernah dilakukan sebelumnya, yaitu dengan mengubah tabel konversi posisi DES agar dapat menerima dan mengolah kunci yang lebih panjang dari 56 bit. DES-Aku memiliki panjang kunci 128 bit, 2 kali lebih panjang dari kunci asli yang dimiliki DES. DES-Aku memiliki panjang kunci yang sama dengan 2DES, hingga untuk pengujian program, DES-Aku kemudian dibandingkan dengan 2DES. DES-Aku masih akan memanfaatkan algoritma Feistel sebagai komponen utama. DES-Aku juga masih akan menggunakan fungsi f yang sama di dalam setiap iterasinya, hingga seluruh tabel konversi yang terlibatpun masih diberi nama yang sama, karena memiliki fungsi yang sama dengan algoritma aslinya yaitu DES. Satu-satunya perbedaan algoritma DES-Aku bila dibandingkan dengan algoritma aslinya adalah perbedaan ukuran kuncinya, yang berakibat pada perbedaan dimensi tabel konversi yang terlibat; seperti Tabel IP, Tabel ekspansi, tabel kompresi dan Tabel Sbox. Tabel-tabel konversi posisi yang terlibat disini tidaklah dengan secara sembarang diubah dimensinya. Setiap angka yang dilibatkan dalam tabel konversi, disusun berdasarkan pola yang diperkirakan merupakan pola yang digunakan untuk membuat algoritma DES. Bagan alir selengkapnya dari algoritma DES-Aku ditampilkan pada Lampiran Prinsip DES-Aku Sandi DES-Aku adalah hasil pengembangan dari sandi DES dan masih memanfaatkan sandi Feistel sebagai komponen utamanya. Bagan alir ringkas dari DES-Aku disajikan pada gambar berikut ini. 32

33 Mulai Kunci 128 bit prosedur derifikasi kunci menjadi 16 sub kunci plain text pembagian blok pesan untuk diolah per 128 bit Blok Pesan Berikutnya prosedur feistel penggabungan cipher text yang sudah diolah N Blok pesan terakhir? Cipher text Selesai Gambar 9 Bagan alir ringkas DES-Aku. Adapun prinsip kerja dari sandi DES-Aku adalah sebagai berikut. 1. Persiapan kunci 128 bit, memecah-mecah kunci ke dalam 16 sub kunci berbeda dengan ukuran masing-masing sub kunci 96 bit. 2. Melakukan prosedur Feistel 16 iterasi, dengan menggunakan sub kunci yang telah disediakan, dan menggunakan tabel konversi yang juga telah ditentukan oleh algoritma DES-Aku Derifasi kunci Di bawah ini adalah langkah langkah untuk mengubah kunci asli yang berukuran 128 bit menjadi 16 sub kunci berbeda yang masing masing berukuran 96 bit. Setiap sub kunci ini kelak akan digunakan pada setiap ronde yang berbeda di dalam prosedur Feistel. Bagan alir dari prosedur derifasi kunci disajikan pada gambar berikut ini. 33

34 kunci di kompresi oleh PC1 hingga menjadi 112 bit Iterasi i = 1 56 bit Pertama 56 bit Berikutnya Geser Kekiri putar melingkar Geser Kekiri putar melingkar Iterasi Berikutnya Digabungkan hingga kembali menjadi 112 bit gabungan di kompresi kembali oleh PC2 hingga menjadi 96 bit diperoleh sub kunci ke - i [SK(i)] dg ukuran 96 bit N Iterasi = 16? Gambar 10 Bagan alir prosedur derifasi kunci Adapun penjelasan dari Bagan alir di atas adalah: 1. Kunci asli yang digunakan adalah dalam bentuk biner 128 bit. 2. Kunci kemudian dipermutasikan dan dikompresi dengan Tabel PC1, menjadi 112 bit bit pertama dari kunci dinotasikan sebagai C bit berikutnya dari kunci dinotasikan sebagai D 0 5. Untuk setiap iterasi (i) dari 1-16; a. jika i => {1,2,9,16} maka v i = 1, lainnya v i = 2. b. C 0 melakukan geser ke kiri putar melingkar sejauh Vi c. D 0 melakukan geser ke kiri putar melingkar sejauh Vi d. C 0 dan D 0 kemudian digabungkan, dipermutasikan dan dikompres kembali dengan Tabel PC2, hingga diperoleh K i sebanyak 96 bit. e. Lakukan iterasi berikutnya, hingga diperoleh 16 subkunci yang masing-masing berukuran 96 bit. 34

35 4.7. Prosedur Feistel Prosedur Feistel adalah langkah penting dari algoritma DES-Aku. Bagan alir selengkapnya dari prosedur Feistel disajikan pada gambar berikut. di konversi posisikan dengan tabel IP, ukuran tetap 128 bit L(0) : 64 bit Pertama R(0) : 64 bit Berikutnya Iterasi i = 1 Iterasi Berikutnya L(i) = R(i-1) R(i) = L(i-1) xor f [R i-1,k i ] Iterasi = 16? tukar nilai L(i) dan R(i) Nilai L(i) dan R(i) digabungkan di konversi posisikan dengan tabel IP -1, ukuran tetap 128 bit Gambar 11 Bagan alir prosedur Feistel Penjelasan dari bagan alir prosedur Feistel di atas adalah sebagai berikut. 1. Plainteks dikonversikan terlebih dahulu dalam biner, kemudian dibagi dan diproses per blok, dimana setiap blok terdiri atas 128 bit 2. Untuk setiap blok kemudian dikonversi posisi dengan berpedoman pada Tabel IP, hasilnya kemudian dibagi atas 2 bagian; 64 bit pada bagian kiri disebut L o, dan 64 bit di kanan disebut R Kedua bagian ini kemudian dilakukan iterasi fungsi f sebanyak 16 kali (L i R i, 1<i<16), dengan mengikuti struktur Feistel: L i = R i-1, R i = L i-1 f (R i-1, K i ). 6. K i adalah kunci 96 bit yang terdiri atas 16 macam yang berbeda untuk setiap iterasi, yang diperoleh dari prosedur derifasi kunci. 35

36 7. Hasil akhirnya kemudian di balik, dan dioperasikan dengan invers dari IP (IP -1 (R 16,L 16 ) 4.8. Fungsi f Fungsi f yang ada pada setiap iterasi Feistel adalah suatu fungsi yang menggabungkan sisi kanan iterasi sebelumnya (R i-1 ) terhadap sub kunci pada iterasi tersebut (K i ). Adapun persamaan matematik dari fungsi ini adalah: f (R i-1, Ki) = P[S{E(R i-1 ) K i }]. Di lain pihak urutan pengerjaanya adalah: 1. E(R i-1 ) atau pengembangan hasil sisi kanan dari iterasi sebelumnya, menggunakan Tabel ekspansi. Langkah ini akan mengubah R i-1 yang semestinya 64 bit menjadi 96 bit. 2. E(R i-1 ) K i, atau penggabungan hasil ekspansi dengan sub kunci spesifik pada setiap interasi yang sama-sama berukuan 96 bit. Penggabungan disini dengan menggunakan operator XOR, hasilnya dinotasikan sebagai B. 3. S{E(R i-1 ) K i }, atau substitusi guna menukar data B 96 bit menjadi data baru (A) yang berukuran 64 bit. Adapun langkah-langkahnya adalah: a. Bagi data 96 bit menjadi 16 kelompok data dengan ukuran masingmasing 6 bit. Setiap kelompok data dinotasikan menjadi B j : (B 1, B 2,, B 16 ). b. Untuk setiap B j, bit ke-1 dan ke-6 digabungkan dan didesimalkan, hasilnya dinotasikan sebagai EXT. c. Untuk setiap B j, bit ke-2 hingga ke-5 digabungkan dan didesimalkan, hasilnya dinotasikan sebagai MIDS. d. Untuk setiap subblok yang berbeda, gunakan Tabel Sbox yang sesuai guna mendapatkan data A j : (A 1, A 2,, A 16 ). e. A j kemudian merupakan data baru berukuran 4 bit, yang akan digabungkan ke 16 nya hingga menjadi 64 bit, dan kemudian siap diproses oleh sebelah kanan dari iterasi Feistel berikutnya. 36

37 4.9. Persiapan tabel Tabel IP sebagaimana yang dituangkan dalam tabel 10 digunakan pada langkah awal sandi DES-Aku. Pada DES tabel ini memiliki 64 komponen, di lain pihak pada pada DES-Aku tabel ini memiliki 128 komponen. Pembahasan lebih lanjut mengenai fungsi tabel ini dituliskan pada sub bab Tabel 10 Tabel IP pada DES-Aku Di lain pihak Tabel IP -1 atau invers dari IP sebagimana yang dituangkan dalam tabel 11, meski tertulis bahwa tabel ini merupakan invers dari tabel IP, namun pada kenyataannya tabel ini justru dirancang sebelum perancangan tabel IP. Hal ini dapat terlihat dari pola yang nampak jelas pada tabel IP -1, sedangkan pada tabel IP justru tidak terlihat adanya pola pembentukan tabel. Pembahasan lebih lanjut mengenai fungsi tabel ini dituliskan pada sub bab

38 Tabel 11 Tabel IP -1 pada DES-Aku Tabel PC1. Tabel ini berfungsi untuk mengecilkan ukuran kunci dalam suatu proses derifasi kunci. Pada DES tabel ini akan mengecilkan kunci 64 bit menjadi 56 bit, di lain pihak pada DES-Aku tabel ini akan mengecilkan kunci 128 bit menjadi 112 bit. Tabel PC1 yang digunakan oleh algoritma penyandian DES-Aku disajikan pada tabel 12, sedangkan pembahasan lebih lanjut mengenai fungsi tabel ini dituliskan pada sub bab

39 Tabel 12 Tabel PC1 pada DES-Aku Tabel PC2. Tabel ini juga berfungsi untuk mengecilkan ukuran kunci dalam suatu proses derifasi kunci. Pada DES tabel ini akan mengecilkan kunci 56 bit menjadi 48 bit, di lain pihak pada DES-Aku tabel ini akan mengecilkan kunci 112 bit menjadi 96 bit. Pembahasan lebih lanjut mengenai fungsi tabel ini dituliskan pada sub bab Tabel 13 Tabel PC2 pada DES-Aku

40 Tabel ekspansi. Tabel ini digunakan di dalam fungsi f, yang berfungsi untuk mengubah data 64 bit menjdi 96 bit, dengan demikian memiliki ukuran yang sama dengan ukuran kunci dan dapat dioperasikan. Tabel ekspansi yang digunakan oleh algoritma penyandian DES-Aku disajikan pada Tabel 14, sedangkan pembahasan lebih lanjut mengenai fungsi tabel ini dituliskan pada sub bab Tabel 14 Tabel ekspansi pada DES-Aku Tabel permutasi Feistel. Pada DES tabel ini memiliki ukuran 64 bit, tapi pada DES-Aku tabel ini memiliki ukuran 128 bit. Tabel ini berfungsi hanya untuk melakukan pengacakan akhir pada siferteks yang dihasilkan. Tabel permutasi Feistel yang digunakan oleh algoritma penyandian 40

41 DES-Aku disajikan pada Tabel 15, sedangkan pembahasan lebih lanjut mengenai fungsi tabel ini dituliskan pada sub bab Tabel 15 Tabel permutasi Feistel pada DES-Aku Tabel Sbox. Pada DES tabel ini memiliki 8 subblok, namun pada DES-Aku tabel ini memiliki 16 subblok. Penambahan subblok dilakukan guna menyesuaikan dengan panjang pengolahan pesan. Tabel Sbox yang digunakan oleh algoritma penyandian DES-Aku disajikan pada Tabel 16, sedangkan pembahasan lebih lanjut mengenai fungsi tabel ini dituliskan pada sub bab Tabel 16 Tabel Sbox pada DES-Aku Sub blok S1 S2 S3 MID: EXT:

42 Tabel 16 Tabel Sbox pada DES-Aku (lanjutan) Sub blok S4 MID: EXT: S5 S6 S7 S8 S9 S10 S

43 Tabel 16 Tabel Sbox pada DES-Aku (lanjutan) Sub blok S12 MID: EXT: S13 S14 S15 S

44 BAB 5 HASIL UJI DAN PEMBAHASAN Algoritma penyandian DES telah berhasil diimplementasikan dalam bentuk ekspansi yang dibuat dengan Microsoft Visual Basic 6.0. Adapun tujuan dari penyusunan kode dari algoritma ini adalah untuk memudahkan langkahlangkah selanjutnya. Sebagaimana diketahui algoritma penyandian DES-Aku akan dibandingkan cara kerjanya dengan algoritma penyandian 2DES, yang secara prinsipil merupakan pengulangan algoritma DES sebanyak dua kali. Antarmuka aplikasi penyandian baik 2DES dan DES-Aku juga sudah dibuat, di lain pihak baris kode selengkapnya dapat dilihat pada lampiran. Agar dapat bekerja, aplikasi ini membutuhkan file library COMDLG32.OCX Implementasi algoritma penyandian 2DES. Algoritma 2DES telah diimplementasikan dalam bentuk ekspansi, tujuannya adalah agar dapat dibandingkan kinerjanya dengan algoritma DES-Aku. Implementasi 2DES merupakan kelanjutan atau perbaikan program dari implementasi DES. 2DES juga diimplementasikan karena akan digunakan sebagai bahan pembanding kinerja terhadap algoritma DES-Aku yang dibuat di dalam penelitian ini. Baik 2DES maupun DES-Aku sama-sama menggunakan kunci 128 bit. Untuk keperluan kuncinya, ekspansi ini juga telah dilengkapi dengan kotak dialog pemasukan password yang mengharuskan pengguna untuk memasukkan kunci sebanyak 16 karakter. Sama seperti pada implementasi DES, implementasi 2DES juga dilengkapi dengan kotak dialog yang dapat mengkonfirmasi pengguna apabila suatu proses penyandian atau penerjemahan berhasil dilakukan, beserta waktu yang dibutuhkan untuk melakukannya. 44

45 5.2. Implementasi Algoritma penyandian DES-Aku Implementasi Applikasi DES-Aku DES-Aku sebagai algoritma yang dihasilkan oleh penelitian ini juga telah diimplementasikan dalam bentuk ekspansi. Gambar berikut ini adalah antarmuka yang secara sengaja dibuat sama dengan antarmuka 2DES. Gambar 12 Tampilan antarmuka DES-Aku. Untuk melaksanakan fungsinya, aplikasi penyandian DES-Aku ini memerlukan kunci 128 bit dan dalam prakteknya kunci ini diistilahkan oleh peneliti sebagai password 16 karakter, yang dapat diinputkan oleh pengguna pada setiap kali pengguna hendak melakukan penyandian. Sebagaimana telah digambarkan di awal, DES-Aku menggunakan kunci 128 bit atau 16 karakter. Berikut adalah gambar antarmuka masukan kunci pada aplikasi DES-Aku. Gambar 13 Antamuka masukan kunci. 45

46 Aplikasi ini telah dicoba pada beberapa jenis file dan memberikan hasil terbaik ketika dicobakan pada file teks. Gambar berikut adalah contoh file teks yang telah dicoba dalam keadaan asli, atau sebelum diterjemahkan. Gambar 14 Contoh plainteks. Setelah disandikan, maka akan terbentuk file teks baru, yang isinya berubah sama sekali. Gambar berikut adalah tampilan pesan setelah disandikan. Gambar 15 Siferteks yang dihasilkan. Agar komunikasi antar pengguna dan aplikasi dapat berjalan dengan baik, maka tidak lupa peneliti membuat kotak dialog yang akan menjelaskan kepada pengguna apabila suatu pesan telah sukses disandikan atau diterjemahkan, berikut dengan waktu yang dibutuhkan untuk melakukannya. Gambar berikut adalah tampilan aplikasi ketika memberitahu pengguna bahwa proses penyandian atau penerjemahan telah berhasil dilakukan, sekaligus waktu yang dibutuhkan untuk melakukan penyandian atau penerjemahan. Gambar 16 Pengukuran waktu penyandian. 46

BAB 1 PENDAHULUAN 1.1. Latar belakang

BAB 1 PENDAHULUAN 1.1. Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Menurut kamus besar Bahasa Indonesia (1991), keamanan adalah bebas dari bahaya dengan demikian keamanan adalah suatu kondisi yang sangat sulit dicapai, dan dapat kita

Lebih terperinci

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES INFOKAM Nomor I / Th. VII/ Maret / 11 39.. ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES Muhamad Danuri Dosen Jurusan Manajemen Informatika, AMIK JTC Semarang ABSTRAKSI Makalah ini membahas tentang

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Bahan Kuliah ke-12 IF5054 Kriptografi Data Encryption Standard (DES) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 12. Data Encryption Standard (DES)

Lebih terperinci

Modul Praktikum Keamanan Sistem

Modul Praktikum Keamanan Sistem 2017 Modul Praktikum Keamanan Sistem LABORATORIUM SECURITY SYSTEM Hanya dipergunakan di lingkungan Fakultas Teknik Elektro KK KEAMANAN SISTEM FAKULTAS TEKNIK ELEKTRO UNIVERSITAS TELKOM DAFTAR PENYUSUN

Lebih terperinci

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA Algoritma Kriptografi Modern SEJARAH DES 1960-1971; Proyek Lucifer IBM dipimpin Horst Feistel untuk kriptografi modern. Lucifer dikenal sbg blok kode

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1 Analisa Masalah Dalam melakukan pengamanan data SMS kita harus mengerti tentang masalah keamanan dan kerahasiaan data merupakan hal yang sangat penting dalam suatu

Lebih terperinci

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN. Universitas Sumatera Utara BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran

Lebih terperinci

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5 Zakiy Firdaus Alfikri - 13508042 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD Mohammad Riftadi NIM : 13505029 Program Studi Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10, Bandung E-mail :

Lebih terperinci

Studi dan Analisis Keamanan Data Encryption Standard Dengan Menggunakan Teknik Differential Cryptanalysis

Studi dan Analisis Keamanan Data Encryption Standard Dengan Menggunakan Teknik Differential Cryptanalysis Studi dan Analisis Keamanan Data Encryption Standard Dengan Menggunakan Teknik Differential Cryptanalysis Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

PERBANDINGAN ALGORITMA KRIPTOGRAFI DES DENGAN ICE

PERBANDINGAN ALGORITMA KRIPTOGRAFI DES DENGAN ICE Abstrak PERBANDINGAN ALGORITA KRIPTOGRAFI DES DENGAN ICE Nama: Ricky Gilbert Fernando NI: 13505077 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail: if15077@students.if.itb.ac.id

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY Satrio Wahyu Setyarsanto 1, Aris Marjuni 2 1,2 Universitas Dian

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE

KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE Christnatalis 1), Opim Salim Sitompul 2), Tulus 3) 1) Program Studi Teknik Informatika, Fasilkom-TI USU 2) Program Studi Teknologi

Lebih terperinci

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH Abstraksi Revi Fajar Marta NIM : 3503005 Program Studi Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER Vol. 3, No. 2, Juli 2007 ISSN 0216-0544 PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER ABSTRAK Sigit Susanto Putro Sigitida_79@yahoo.com Jurusan Teknik Informatika Universitas Trunojoyo

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN 3.1 Analis Sistem Analisis sistem merupakan uraian dari sebuah sistem kedalam bentuk yang lebih sederhana dengan maksud untuk mengidentifikas dan mengevaluasi permasalahan-permasalahan

Lebih terperinci

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A. Latar Belakang Advanced Encryption Standard (AES) Rifqi Azhar Nugraha 1137050186 IF 6 A DES dianggap sudah tidak aman. rifqi.an@student.uinsgd.ac.id Perlu diusulkan standard algoritma baru sebagai pengganti

Lebih terperinci

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES 1 IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES Materi : 1. Menjelaskan tentang algoritma DES yang terdiri dari pemrosesan kunci, enkripsi data 64 bit, dan dekripsi data 64 bit. 2. Menjelaskan tentang

Lebih terperinci

Blok Cipher JUMT I. PENDAHULUAN

Blok Cipher JUMT I. PENDAHULUAN Blok Cipher JUMT Mario Tressa Juzar (13512016) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com

Lebih terperinci

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Kriptografi Modern (Bagian 2) Algoritma Kriptografi Modern (Bagian 2) 1 Mode Operasi Cipher Blok Mode operasi: berkaitan dengan cara blok dioperasikan Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining

Lebih terperinci

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA Jonathan Marcel T (13507072) Program Studi Teknik Informatika Institut Teknologi Bandung Jalan Ganeca 10 Bandung E-mail: cel_tum@yahoo.co.id

Lebih terperinci

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH Achmad Shoim 1), Ahmad Ali Irfan 2), Debby Virgiawan Eko Pranoto 3) FAKULTAS TEKNIK INFORMATIKA UNIVERSITAS PGRI RONGGOLAWE

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam bentuknya yang konvensional di atas kertas. Dokumen-dokumen kini sudah disimpan sebagai

Lebih terperinci

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Aisyatul Karima, 2012 Outline Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES Sejarah DES Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972.

Lebih terperinci

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. BAB I PENDAHULUAN 1.1 Latar Belakang Pada proses pengiriman data (pesan) terdapat beberapa hal yang harus diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi. Oleh karenanya

Lebih terperinci

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER Stevie Giovanni NIM : 13506054 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 5 BAB 2 LANDASAN TEORI 2.1. Latar Belakang Kriptografi 2.1.1. Sejarah Kriptografi Sejarah kriptografi dimulai pertama sekali dengan menggunakan metode pertukaran posisi untuk mengenkripsi suatu pesan.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek penting dari suatu sistem informasi. Dalam hal ini, sangat terkait dengan betapa pentingnya informasi

Lebih terperinci

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 16 Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java T - 8 Faizal Achmad Lembaga

Lebih terperinci

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 1 Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB) 2 Setiap blok plainteks P i dienkripsi secara individual

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Proses Analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi yang didapat

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana di dalam program ini terdapat tampilan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Teknologi informasi dan komunikasi telah berkembang dengan pesat dan memberikan pengaruh yang besar bagi kehidupan manusia. Sebagai contoh perkembangan teknologi jaringan

Lebih terperinci

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman)

PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Media Informatika Vol. 9 No. 2 (2010) PERANAN ARITMETIKA MODULO DAN BILANGAN PRIMA PADA ALGORITMA KRIPTOGRAFI RSA (Rivest-Shamir-Adleman) Dahlia Br Ginting Sekolah Tinggi Manajemen Informatika dan Komputer

Lebih terperinci

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD) Drs. Akik Hidayat, M.Kom Jurusan Matematika FMIPA Universitas Padjadjaran Jl. Raya Bandung-Sumedang km 21 Jatinangor

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi BAB 2 LANDASAN TEORI 2.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari bahasa Yunani yang terdiri atas kata cryptos yang artinya rahasia, dan graphein yang artinya tulisan. Berdasarkan

Lebih terperinci

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA Stefanus Astrianto N NIM : 13504107 Sekolah Tinggi Elektro dan Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kriptografi 2.1.1 Pengertian Kriptografi Kriptografi (cryptography) berasal dari Bahasa Yunani criptos yang artinya adalah rahasia, sedangkan graphein artinya tulisan. Jadi kriptografi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

II Bab II Dasar Teori

II Bab II Dasar Teori II Bab II Dasar Teori II.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan [SCH96]. Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi adalah

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Proses analisa sistem merupakan langkah kedua pada pengembangan sistem. Analisa sistem dilakukan untuk memahami informasi-informasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem ini merupakan penguraian dari suatu sistem yang utuh kedalam bagian-bagian komponennya dengan maksud untuk mengidentifikasi dan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai organisasi, perusahaan, atau pun pihak pihak lain telah memanfaatkan teknologi komputer untuk menyimpan dan mengelola data organisasi atau perusahaannya. Saat

Lebih terperinci

Algoritma Enkripsi Baku Tingkat Lanjut

Algoritma Enkripsi Baku Tingkat Lanjut Algoritma Enkripsi Baku Tingkat Lanjut Anggrahita Bayu Sasmita 13507021 Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung e-mail: if17021@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya yang terkait dengan penelitian ini adalah penelitian yang dilakukan oleh Syaukani, (2003) yang berjudul Implementasi Sistem Kriptografi

Lebih terperinci

Pengkajian Metode dan Implementasi AES

Pengkajian Metode dan Implementasi AES Pengkajian Metode dan Implementasi AES Hans Agastyra 13509062 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES (1011544) Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sistem keamanan data dipasang untuk mencegah pencurian, kerusakan dan penyalahgunaan data yang disimpan melalui smartphone. Dalam praktek, pencurian data berwujud pembacaan

Lebih terperinci

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi Gentisya Tri Mardiani, S.Kom.,M.Kom KRIPTOGRAFI Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. Para pelaku

Lebih terperinci

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini perkembangan teknologi komputer dan jaringan komputer, khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari sebagian

Lebih terperinci

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB III ANALISA MASALAH DAN PERANCANGAN BAB III ANALISA MASALAH DAN PERANCANGAN III.1. Analisa Sub bab ini berisikan tentang analisa sistem yang akan dibangun. Sub bab ini membahas teknik pemecahan masalah yang menguraikan sebuah sistem menjadi

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Pengenalan Kriptografi

Pengenalan Kriptografi Pengenalan Kriptografi (Week 1) Aisyatul Karima www.themegallery.com Standar kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang teknik-teknik kriptografi.

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi internet sebagai media penghantar informasi telah diadopsi oleh hampir semua orang dewasa ini. Dimana informasi telah menjadi sesuatu yang sangat

Lebih terperinci

Tipe dan Mode Algoritma Simetri (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2) Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA Andi Hendra Jurusan Matematika MIPA Universitas Tadulako Abstrak Selain dokumen yang berupa teks, komunikasi

Lebih terperinci

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi Wiwin Styorini 1), Dwi Harinitha 2) 1) Jurusan Teknik Elektro, Politeknik Caltex Riau, Pekanbaru 28265, email: wiwin@pcr.ac.id

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Secara umum data dikategorikan menjadi dua, yaitu data yang bersifat rahasia dan data yang bersifat tidak rahasia. Data yang

Lebih terperinci

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS Luqman Abdul Mushawwir NIM 13507029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci

ALGORITMA DATA ENCRYPTION STANDARD (DES)

ALGORITMA DATA ENCRYPTION STANDARD (DES) Jurnal Matematika Vol.6 No.1 Nopember 2006 [ 77-84 ] ALGORITMA DATA ENCRYPTION STANDARD (DES) PADA ELECTRONIC CODE BOOK (ECB) Yurika Permanasari, Erwin Harahap Jurusan Matematika, UNISBA, Jalan Tamansari

Lebih terperinci

TINJAUAN PUSTAKA. Kriptografi

TINJAUAN PUSTAKA. Kriptografi 2 2 Penelitian ini berfokus pada poin a, yaitu pengembangan sistem mobile serta melakukan perlindungan komunikasi data. 3 Spesifikasi sistem dibuat berdasarkan pada alur proses penilangan yang berlaku

Lebih terperinci

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 165~171 165 PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD Cahyani Budihartanti 1, Egi Bagus Wijoyo

Lebih terperinci

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT (S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan

Lebih terperinci

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) Rifkie Primartha Jurusan Teknik Informatika, Fakultas Ilmu Komputer, Universitas Sriwijaya e-mail: rifkie_p@yahoo.co.id

Lebih terperinci

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton Kriptografi Simetris Dengan Menggunakan Algoritma Crypton Dafid STMIK MDP Palembang dafid@stmik-mdp.net Abstrak: Kriptografi dapat digunakan sebagai suatu teknik untuk sistem keamanan pada sistem komunikasi

Lebih terperinci

Teknik Kriptanalisis Linier

Teknik Kriptanalisis Linier Teknik Kriptanalisis Linier Gede Serikastawan, Teddy Setiawan, dan Denny Ranova Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132 E-mail : if11063@students.if.itb.ac.id,

Lebih terperinci

Algoritma Spiral shifting

Algoritma Spiral shifting Algoritma Spiral shifting Algoritma Gabungan Feistel Network dan Rijndael dengan Transformasi Spiral shifting dan Dependent SubBytes Muhammad Harits Shalahuddin Adil Haqqi Elfahmi Sekolah Teknik Elektro

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Keamanan Data Keamanan merupakan salah satu aspek yang sangat penting dari sebuah sistem informasi. Masalah keamanan sering kurang mendapat perhatian dari para perancang dan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Folder Sebuah directory (folder) adalah seperti ruangan-ruangan (kamar-kamar) pada sebuah komputer yang berfungsi sebagai tempat penyimpanan dari berkas-berkas (file).

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman Edmund Ophie - 13512095 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Bab II ini berisi tentang pembahasan teori-teori tentang kriptografi, algoritma Vigenere dan Data Encrytpion Standard.

BAB II TINJAUAN PUSTAKA. Bab II ini berisi tentang pembahasan teori-teori tentang kriptografi, algoritma Vigenere dan Data Encrytpion Standard. BAB II TINJAUAN PUSTAKA Bab II ini berisi tentang pembahasan teori-teori tentang kriptografi, algoritma Vigenere dan Data Encrytpion Standard. 2.1. Kriptografi Kata Cryptography berasal dari bahasa Yunani

Lebih terperinci

Algoritma SAFER K-64 dan Keamanannya

Algoritma SAFER K-64 dan Keamanannya Algoritma SAFER K-64 dan Keamanannya Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id Abstrak Makalah

Lebih terperinci

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop Ratno Prasetyo Magister Ilmu Komputer Universitas Budi Luhur, Jakarta, 12260 Telp : (021) 5853753

Lebih terperinci

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang, BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui

Lebih terperinci

IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL

IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL IMPLEMENTASI PROTOKOL SECRET SPLITTING DENGAN FUNGSI HASH BERBASIS LATTICE PADA NOTARIS DIGITAL Wahyu Indah Rahmawati 1), Sandromedo Christa Nugroho 2) 1.2) Lembaga Sandi Negara e-mail : wahyu.indah@lemsaneg.go.id

Lebih terperinci

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

PERANCANGAN APLIKASI KEAMANAN DATA  MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID PERANCANGAN APLIKASI KEAMANAN DATA EMAIL MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID Muhammad Zulham 1, Helmi Kurniawan 2, Iwan Fitrianto Rahmad 3 Jurusan Teknik Informatika, STMIK Potensi Utama

Lebih terperinci

PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST. Oleh : Dosen Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur Bandung

PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST. Oleh : Dosen Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur Bandung PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST Oleh : Muhammad Ghoffar 1, Manahan P. Siallagan 2, Andri Heryandi 3 1 Jurusan Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur

Lebih terperinci

Data Encryption Standard (DES)

Data Encryption Standard (DES) Data Encryption Standard (DES) achmat Ariin Teknik Inormatika Sekolah Teknologi Elektro dan Inormatika Institut Teknologi Bandung Jln Cijawura GIrang II / I No I@students.i.itb.ac.id ABSTAK Dalam dunia

Lebih terperinci

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER Oleh : Alvin Susanto (13506087) Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : alvin_punya@yahoo.co.id

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dewasa ini keamanan data dirasakan semakin penting, Keamanan pengiriman informasi melalui komputer menjadi bagian yang tidak terpisahkan dalam kehidupan sehari-hari.

Lebih terperinci

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Universitas Sumatera Utara BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Algoritma RC4 RC4 merupakan salah satu jenis stream cipher, yaitu memproses unit atau input data pada satu saat. Dengan cara ini enkripsi maupun dekripsi dapat dilaksanakan pada

Lebih terperinci

Keamanan Sistem Komputer DES, AES, RSA

Keamanan Sistem Komputer DES, AES, RSA Keamanan Sistem Komputer DES, AES, RSA Kunci Kunci Simetrik Kunci Asimetrik Kunci Publik Kunci Privat Kanal Aman : Kunci Bersama Blok Cipher Kriptografi Kunci Simetrik Pengirim dan penerima menggunakan

Lebih terperinci

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

Enkripsi Pesan pada  dengan Menggunakan Chaos Theory Enkripsi Pesan pada E-Mail dengan Menggunakan Chaos Theory Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Jurnal Pseuode, Volume 2 Nomor 1, Februari 2015, ISSN 2355 5920 ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI Dimas Aulia Trianggana 1, Herlina

Lebih terperinci

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR ISBN: 978-602-71798-1-3 Yulia Kusmiati 1), Alfensi Faruk 2), Novi Rustiana Dewi 3) Fakultas MIPA, Universitas Sriwijaya; 1 email:

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan (Rinaldi Munir, 2004). Terdapat berbagai macam definisi mengenai kriptografi, namun pada intinya kriptografi

Lebih terperinci

Implementasi Algoritma DES Menggunakan MATLAB

Implementasi Algoritma DES Menggunakan MATLAB Prosiding Matematika ISSN: 2460-6464 Implementasi Algoritma DES Menggunakan MATLAB The implementations of DES Algorithms Using MATLAB 1 Andi Priatmoko, 2 Erwin Harahap 1,2 Prodi Matematika, Fakultas Matematika

Lebih terperinci

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN Anggi Purwanto Program Studi Teknik Telekomunikasi, Fakultas Teknik Elektro dan Komunikasi Institut Teknologi Telkom Jl.

Lebih terperinci

Algoritma Rubik Cipher

Algoritma Rubik Cipher Algoritma Rubik Cipher Khoirunnisa Afifah Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia k.afis3@rocketmail.com

Lebih terperinci

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL INFORMATIKA Mulawarman Februari 2014 Vol. 9 No. 1 ISSN 1858-4853 KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL Hendrawati 1), Hamdani 2), Awang Harsa

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Latar Belakang Kriptografi Menurut Pandiangan dalam jurnalnya yang berjudul Aplikasi Kriptografi untuk Sistem Keamanan Penyimpanan Data atau Informasi (Tahun 2005), menerangkan

Lebih terperinci