Kisah Hidup DES (Data Encryption Standard)

dokumen-dokumen yang mirip
ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

Data Encryption Standard (DES)

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES

BAB 1 PENDAHULUAN. 1.1 Latar Belakang


Modul Praktikum Keamanan Sistem

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

Studi dan Analisis Keamanan Data Encryption Standard Dengan Menggunakan Teknik Differential Cryptanalysis

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

BAB IV HASIL DAN PEMBAHASAN

KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE

Algoritma Kriptografi Modern (Bagian 2)

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard

Jurnal Coding, Sistem Komputer Untan Volume 04, No.2 (2016), hal ISSN : X

Bab 2 Tinjauan Pustaka

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

Keamanan Sistem Komputer DES, AES, RSA

BAB 1 PENDAHULUAN 1.1. Latar belakang

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

IMPLEMENTASI ALGORITMA DATA ENCRYPTION STANDARD UNTUK PENGAMANAN TEKS DATA ENCRYPTION STANDARD ALGORITHM IMPLEMENTATION FOR TEXT SECURITY

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER

PERBANDINGAN ALGORITMA KRIPTOGRAFI DES DENGAN ICE

BAB I PENDAHULUAN 1.1 Latar Belakang

ENKRIPS I KONVENS IONAL

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS

BAB III ANALISA DAN DESAIN SISTEM

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

+ Basic Cryptography

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

Security Sistem Informasi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

ALGORITMA DATA ENCRYPTION STANDARD (DES)

ANALISIS SANDI DIFERENSIAL TERHADAP FULL DATA ENCRYPTION STANDARD

Dasar-Dasar Keamanan Sistem Informasi

SISTEM PENGAMANAN PESAN SMS MENGGUNAKAN INTERNASIONAL DATA ENCRYPTION ALGORITHM

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER

TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

BAB III ANALISIS DAN PERANCANGAN

BAB 2 LANDASAN TEORI

Algoritma Enkripsi Baku Tingkat Lanjut

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

Kriptografi Kunci Rahasia & Kunci Publik

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

Algoritma Rubik Cipher

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Algoritma SAFER K-64 dan Keamanannya

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

BAB III ANALISIS DAN DESAIN SISTEM

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

ALGORITMA KRIPTOGRAFI AES RIJNDAEL

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

Implementasi Algoritma DES Menggunakan MATLAB

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

BAB 2 TINJAUAN PUSTAKA

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA

PROGRAM ENKRIPSI DAN DEKRIPSI DENGAN MENGGUNAKAN METODE DES DAN METODE GOST. Oleh : Dosen Teknik Informatika, FTIK UNIKOM, Jl. Dipati Ukur Bandung

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB

Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI PADA MEDIA GAMBAR DENGAN MENGGUNAKAN METODE DES DAN REGION-EMBED DATA DENSITY.

APLIKASI ENKRIPSI DAN DEKRIPSI MENGGUNAKAN VISUAL BASIC 2012 DENGAN ALGORITMA TRIPLE DES

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

APLIKASI PENGAMANAN DOKUMEN OFFICE DENGAN ALGORITMA KRIPTOGRAFI BLOWFISH

Studi Mengenai Algoritma Skipjack dan Penerapannya

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

KOMPLEKSITAS DAN ANALISIS SANDI LINEAR ALGORITMA ENKRIPSI SUBTITUSI PERMUTASI SEDERHANA 128 BIT

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO

TEKNIK DASAR KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB 2 TINJAUAN PUSTAKA

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Kriptografi. A. Kriptografi. B. Enkripsi

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

APLIKASI ENKRIPSI SMS (SHORT MESSAGE SERVICE) MENGGUNAKAN ALGORITMA DATA ENCRYPTION STANDARD (DES) BERBASIS ANDROID

Transkripsi:

Mengenal Algoritma DES Semenjak kehadiran internet pada kehidupan manusia, kontrol atas informasi bergerak dengan amat cepat.termasuk pula informasi-informasi yang harus mendapatkan perhatian khusus karena nilai informasi tersebut yang sangat penting semisal informasi intelijen,militer, dan berbagai macam informasi yang sering dilabeli TOP SECRET. Dengan adanya masalah di atas maka muncul ilmu baru pada dunia informatika yang disebut kriptografi yang merupakan pengembangan dari kriptologi.berbagai pakar kriptografi telah mengembangkan berbagai macam algoritma enkripsi seperti AES,Lucifer,OTP,IDEA,Triple DES,DES,dsb.Diantara berbagai macam jenis algoritma, DES merupakan algoritma yang paling terkenal dan paling banyak digunakan di internet semisal untuk aplikasi e-commerce,perbankan,dll.namun sebelum mempelajari bagaimana cara kerja algoritma DES maka akan sedikit dibahas terlebih dahulu riwayat hidup sang algoritma. Kisah Hidup DES (Data Encryption Standard) Pada sekitar akhir tahun 1960, IBM melakukan riset pada bidang kriptografi yang pada akhirnya disebut Lucifer.Lucifer dijual pada tahun 1971 pada sebuah perusahaan di london.lucifer merupakan algoritma berjenis Block Cipher yang artinya bahwa input maupun output dari algoritma tersebut merupakan 1 blok yang terdiri dari banyak bit seperti 64 bit atau 128 bit.lucifer beroperasi pada blok input 64 bit dan menggunakan key sepanjang 128 bit. Lama kelamaan Lucifer semakin dikembangkan agar bisa lebih kebal terhadap serangan analisis cypher tetapi panjang kuncinya dikurangi menjadi 56 bit dengan masksud supaya dapat masuk pada satu chip. Di tempat yang lain, biro standar amerika sedang mencari-cari sebuah algoritma enkripsi untuk dijadikan sebagai standar nasional.ibm mencoba mendaftarkan algoritmanya dan di tahun 1977 algoritma tersebut dijadikan sebagai DES (Data Encryption Standard). Ternyata timbul masalah setelah DES resmi dijadikan algoritma standar nasional.masalah pertama adalah panjang kunci DES yang hanya 56-bit sehingga amat 1

sangat rawan dan riskan serta berbahaya, terhadap brute-force attack.masalah kedua adalah struktur DES pada bagian substitution-box (S-box) yang diubah menurut saran dari NSA.Desain substitution-box dirahasiakan oleh NSA sehingga kita tidak mengetahui kemungkinan adanya kelemahan-kelemahan pada DES yang sengaja disembunyikan oleh NSA.Dan juga muncul kecurigaan bahwa NSA mampu membongkar cypher tanpa harus memiliki key-nya karena menurut para pakar kriptografi, DES sudah didesain secara cermat sehingga kalau S-box ini diubah secara acak maka sangat mungkin DES justru lebih mudah dijebol meskipun DES cukup kebal terhadap serangan differential cryptanalysis maupun linier cryptanalysis. Seperti kata peribahasa Karena susu setitik rusak iman sebelanga,.di dunia ini tak ada ciptaan manusia yang sempurna.pada tahun 1998, 70 ribu komputer di internet berhasil menjebol satu kunci DES dengan waktu sekitar 96 hari.bahkan pada tahun 1999 berhasil dibobol dalam waktu kurang dari 22 hari.pada tanggal 16 juni 1998 ada sebuah kelompok yang menamakan dirinya Electronic Frontier Foundation (EFF) telah berhasil memecahkan DES dalam waktu 4-5 hari menggunakan komputer yang dilengkapi dengan Integrated Circuit Chip DES Cracker.Di akhir tragedi ini, DES dianggap sudah tak aman lagi sehingga ia dicampakkan begitu saja dan digantikan oleh AES (Anvanced Encryption Standard). Proses Kerja DES Cara kerja DES secara sederhana dapat digambarkan sebagai berikut : Blok Plaintext 64 bit Inisial permutasi Ronde-1 Ronde-16 Ronde-2 Invers inisial permutasi Blok Ciphertext 64-bit Initial Permutation Plaintet sebesar 64-bit akan dipecah menjadi 2 bagian yaitu Left (L) dan Right.Bit-bit dari plaintext akan mengalami permutasi sehingga susunannya akan berubah sebagai berikut : [58 50 42 34 26 18 10 2 60 52 44 36 28 20 12 4 62 54 46 38 30 22 14 6 64 56 48 40 32 24 16 8 57 49 41 33 25 17 9 1 59 51 43 35 27 19 11 3 Blok kiri (L) Blok Kanan (R) 2

61 53 45 37 29 21 13 5 63 55 47 39 31 23 15 7] Maksud daripada keterangan di atas adalah, bit yang pada plaintext terletak pada urutan ke 58, setelah di Inisial permutasi posisinya berubah yang tadinya berada di urutan ke 58 menjadi urutan ke-1 atau yang pertama.jika diperhatikan, bit-bit bernomor genap setelah dipecah berada di blok L (kiri) dan bit yang bernomor ganjil terletak di blok R (kanan).permutasi diatas menggunakan sebuah urutan yang ditunjukkan oleh arah panah berwarna merah.dimulai pada kolom paling kanan dan bit-bit yang ada akan bergerak secara urut dengan vertikal ke arah bawah.sebagai contoh pada blok L, bilangan genap asli terkecil adalah 2 sehingga dimulai dengan angka 2 lalu 4,6,8 lalu menuju kolom di sebelah kirinya 10,12,dst. 16 Ronde pada DES Algoritma DES mengalami 16 ronde untuk membentuk sebuah cipher.pada setiap ronde, blok R (kanan) tidak akan mengalami perubahan apapun karena hanya akan dipindah menjadi blok L pada ronde selanjutnya.namun blok R akan digunakan bersamaan dengan subkey 56-bit untuk diolah pada fungsi F dan akan di XOR-kan dengan blok L (kiri).jika bingung dengan penjelasan di atas, coba perhatikan dan amati skema pada masing-masing ronde DES di halaman selanjutnya. L i (32 bit) R i (32 bit) XOR F Subkey 56 bit K i+1 Dari Lgambar i+1 (32 di bit) atas dapat dihasilkan beberapa R i+1 persamaan (32 bit) sebagai berikut : 1. L i+1 = R i 2. R i+1 = L i F(K i+1, R i ) Ket : = Operasi XOR Nah, semoga kamu sudah paham setelah melihat penjelasan, bagan, dan persamaan yang telah dijelaskan di atas tadi.fungsi F merupakan satu-satunya fungsi linier yang nilainya berubah-ubah tergantung pada nilai Blok R (kanan) dan sub-key 56-3

bit.saya yakin kalau kamu sudah bertanya-tanya tentang fungsi F.Sekarang, untuk kesekian kalinya, perhatikan lagi sebuah bagan di halaman selanjutnya (soalnya tempatnya nanggung banget nih,) R i (32 bit) K i (56 bit) Ekspansi 48 bit Penghapusan byte terakhir 48 bit S 1 S 2 S 3 S 4 S 5 S 6 S 7 S 8 Permutasi Ket : = Operasi XOR S 1 - S 8 = Subsitution-box (S-box) Fungsi F dapat dilihat pada gambar 32 bit diatas.blok R (kanan) di-ekspansi sehingga susunannya akan berubah sebagai berikut : [32 1 2 3 4 5 4 5 6 7 8 9 8 9 10 11 12 13 12 13 14 15 16 17 16 17 18 19 20 21 20 21 22 23 24 25 24 25 26 27 28 29 28 29 30 31 32 1] Angka-angka yang dicetak tebal merupakan bit-bit yang akan ditambahkan pada input sebesar 32 bit agar menjadi 48 bit.angka tersebut akan muncul 2 kali seperti angka 1,4,5, dst.bilangan yang dicetak tebal juga bertambah dengan aturan (a,a+8,a+16,a+24 dengan a sebagai bilangan minimum pada satu kolom)secara vertikal.jika angka yang dicetak tebal dihilangkan maka akan muncul bit-bit yang berurutan.jadi bit pertama yang akan di-outputkan oleh blok ekspansi adalah bit ke 32 4

pada input ekspansi. Hasil dari output ekspansi akan di XOR dengan subkey yang telah mengalami penghapusan byte terakhir (1 byte=8 bit) yang diubah ukurannya dari 56 bit menjadi 48 bit.hasil XOR tadi adalah sebuah bilangan 48 bit yang akan dibagi secara merata kepada 8 Substitution Box sehingga masing-masing box akan di-input sebesar 6 bit (48/8=6).Substitution box yang agak gamblang dapat dilihat pada gambar di bawah ini : CL S i CR Ket: CL = Control Left (kontrol kiri) CR = Control Right (kontrol kanan) dari 6 bit input pada S-box, bit paling kiri akan dimasukkan pada CL (Control Left) dan bit paling kanan akan dimasukkan pada CR (Control Right) sedangkan 4 bit sisanya akan dianggap sebagai input yang biasa-biasa saja,. Output dari masing-masing S-box akan menjadi bilangan sepanjang 4 bit sehingga output total dari 8 S-box menjadi 32 bit (4*8=32).Lantas, bagaimana pengolahan input pada masing-masing S-box? OK, saya akan memberikan salah satu contoh yaitu pada S-box yang pertama.amati tabel di bawah ini : Bit kontrol Nilai input 4 bit CL CR 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 0 1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 1 0 4 1 14 8 13 6 2 11 15 12 9 7 7 10 5 0 1 1 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 Contoh : input pada S-box ke adalah 110010.Berapa nilai outputnya? Jawab: Bit paling kiri akan dijadikan CL dan bit paling kanan akan dijadikan CR. 110010 CL=1 5

CR=0 Bit kontrol Nilai input 4 bit CL CR 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 0 1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 1 0 4 1 14 8 13 6 2 11 15 12 9 7 7 10 5 0 1 1 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 Bit ke 2 sampai bit ke 5 harus diubah ke bilangan basis 10 atau bilangan desimal. Dari contoh di atas bit ke 2 sampai ke 5 bernilai 1001. 1001 (2) = 9 (10) Bit kontrol Nilai input 4 bit CL CR 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 0 1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 1 0 4 1 14 8 13 6 2 11 15 12 9 7 7 10 5 0 1 1 15 12 8 2 4 9 1 7 5 11 3 14 10 0 6 13 Pertemuan antara baris dan kolom di atas merupakan output dari s-box pertama yang kemudian harus diubah dalam bentuk biner. 12 (10) = 1100 (2) Jadi jika input dari s-box pertama adalah 110010 maka outputnya bernilai 1100. Jika seluruh input pada S-box telah didapatkan hasil yang panjangnya 32 bit maka hasil tersebut akan dipermutasi dengan aturan : [16 7 20 21 29 12 28 17 1 15 23 26 5 18 31 10 2 8 24 14 32 27 3 9 6

19 13 30 6 22 11 4 25] Jadi, jika input dari blok permutasi pada bit ke 16 akan berubah menjadi bit pertama dari output blok permutasi. Menggunakan Algoritma DES pada aplikasi openssl Openssl merupakan toolkit kriptografi yang merupakan inplementasi dari secure socket layer (SSL) sebagaimana pada manual pages-nya OpenSSL is a cryptography toolkit implementing the Secure Sockets Layer (SSL v2/v3) and Transport Layer Security (TLS v1) network protocols and related cryptography standards required by them. Openssl masih berupa tool command line yang bisa digunakan untuk mengenkrip pesan dengan algoritma simetris maupun dengan fungsi hash satu arah.di sini saya mencoba menjelaskan bagaimana menggunakan openssl untuk mengenkrip plaintext menggunakan algoritma DES.Openssl yang digunakan merupakan OpenSSL 0.9.7e yang dirilis tanggal 25 oktober 2004 pada distro mandriva 2005. Sebagai contoh saya akan membuat sebuah plaintext untuk dienkrip menggunakan openssl.misalnya text tersebut berisi : <? phpinfo();?> Plaintext tersebut disave dengan nama plaintext.php di direktori home. $ ls plaintext.php kemudian saya enkrip menggunakan openssl. $ openssl enc -e -des -in plaintext.php -out ciphertext.php maka akan ada perintah untuk memasukkan key.sebagai contoh key yang saya gunakan adalah hacker.dan akan ada konfirmasi yang kedua untuk melakukan pengecekan. enter des-cbc encryption password: Verifying - enter des-cbc encryption password: maka akan muncul sebuah file baru bernama ciphertext.php $ ls plaintext.php ciphertext.php isi dari ciphertext.php dapat dilihat menggunakan text editor. Salted $Î #ú8#yñïp³#{,ä #ç^is#0ò 7

Lalu untuk mendekripsinya dapat digunakan perintah $ openssl enc -d -des -in ciphertext.php -out plaintext2.php Maka akan ada konfirmasi key.anda hanya perlu memasukkan satu kali tanpa verifikasi.jika key yang dimasukkan salah maka akan muncul pesan error sbb : bad decrypt 32416:error:06065064:digital envelope routines:evp_decryptfinal:bad decrypt:evp_enc.c:450: Jika key-yang dimasukkan benar maka akan muncul file beru bernama plaintext2.php yang isinya sama dengan plaintext.php. Mengenai openssl anda dapat mempelajarinya sendiri lewat man pages-nya atau dari howtos-howtos yang ada di internet karena saya tidak bisa membahas secara rinci di sini.openssl juga mendukung algoritma-algoritma lain seperti blowfish, AES, IDEA, rc2, rc4, rc5 dan juga fungsi hash seperti md5 dan sha1. Penutup Algoritma DES dalam melakukan proses enkripsi dan dekripsi menggunakan teknik yang disebut feistel yang muncul ketika awal tahun 70-an.Fungsi pada feistel dijamin dapat didekripsi : L i f(r i, K i+1 ) f(r i, K i+1 ) = L i Fungsi di atas dijamin dapat didekripsi selama input f dalam setiap tahap dapat dikembalikan juga.tidak perduli macam f (meskipun fungsi f tidak dapat dibalik sekalipun) kita dapat mendesain serumit apapun tanpa perlu susah-susah untuk membuat 2 algoritma untuk enkripsi dan dekripsi.teknik ini digunakan pada banyak algoritma seperti DES, Lucifer, FEAL, Blowfish, dll. Sepeti sudah disampaikan di awal bahwa panjang kunci DES yang hanya 56 bit sangat rawan di brute force sehingga saat ini digunakan 3 buah DES secara berurutan untuk mengenkripsi sebuah paintext yang disebut Triple DES.Panjang kunci Triple DES juga diperpanjang 3 kali menjadi 168 bit (56*3 = 168). 8

Source : 1. Stalling, William. Crypthography and Network Security. Prentice-hall, 2003 2. Kurniawan, Yusuf. Kriptografi Keamanan Internet dan Jaringan Komunikasi. Penerbit Informatika, 2004 3. Ariyus, Doni. Kamus Hacker. Penerbit Andi, 2005 4. Anonim. Memahami model enkripsi dan Security Data. Penerbit Andi, 2003 5. Stiawan, Deris. Sistem Keamanan Komputer. Elex Media Komputindo, 2005 9