ANALISA PROSES ENCRYPTION-DECRYPTION PORTABLE DEVICES BERDASARKAN ENERGI DAN JUMLAH INSTRUKSI

dokumen-dokumen yang mirip
ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN. Universitas Sumatera Utara

ALGORITMA KRIPTOGRAFI AES RIJNDAEL

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

Studi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish

BAB 1 PENDAHULUAN Latar Belakang

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

BAB III ANALISIS DAN PERANCANGAN

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

BAB III ANALISIS DAN PERANCANGAN

Advanced Encryption Standard (AES)

Distribusi Difference dari S-Box Berbasis Fungsi Balikan Pada GF(2 8 )

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

II Bab II Dasar Teori

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

BEA A New Block Cipher Algorithm

BAB II LANDASAN TEORI

Algoritma Twofish : kinerja dan implementasinya sebagai salah satu kandidat algoritma AES (Advanced Encryption Standard)

Aplikasi Pesan dengan Algoritma Twofish pada Platform Android Messaging Application with Twofish Algorithm on Android Platform

Pembangunan Perangkat Lunak untuk Enkripsi Folder dengan Algoritma Serpent

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB I PENDAHULUAN. 1.1 Latar Belakang

Algoritma Spiral shifting

Perbandingan Algoritma RC6 dengan Rijndael pada AES

BAB 1 PENDAHULUAN 1.1. Latar belakang

BAB III ANALISA DAN DESAIN SISTEM

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

TINJAUAN PUSTAKA. Kriptografi

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

Studi Mengenai Algoritma Skipjack dan Penerapannya

BAB I PENDAHULUAN. membuat berbagai macam aplikasi Android yang bermanfaat dan berguna untuk

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

Ina Ariani Firstaria¹, -². ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 1 PENDAHULUAN. ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB III ANALISA DAN DESAIN SISTEM

PERBANDINGAN ALGORITMA KRIPTOGRAFI DES DENGAN ICE

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM


Algoritma Rubik Cipher

Modul Praktikum Keamanan Sistem

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

CARA KERJA SERANGAN XSL

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Algoritma SAFER K-64 dan Keamanannya

Data Encryption Standard (DES)

PERBANDINGAN ALGORITMA

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

Seminar Nasional Informatika 2015 (semnasif 2015) ISSN: UPN Veteran Yogyakarta, 14 November 2015

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB

Implementasi. Keamanan J2F ABSTRAK. adalah. sebelum Kata Kunci. enkripsi. menggunakan. Voice. taking a signal. telah oleh. siapapun. used [8].

PERANCANGAN DAN IMPLEMENTASI SECURE CLOUD DENGAN MENGGUNAKAN DIFFIE-HELLMAN KEY EXCHANGE DAN TWOFISH CRYPTOGRAPHY ALGORITHM

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++

Uji SAC Terhadap Algoritma Speck

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0

ANALISA PENGUJIAN ESTIMASI WAKTU DAN BESAR UKURAN FILE MENGGUNAKAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

BAB III ANALISIS DAN PERANCANGAN SISTEM. permasalahan-permasalahan dan kebutuhan-kebutuhan yang diharapkan sehingga dapat

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

PERANGKAT APLIKASI KEAMANAN DATA TEXT MENGGUNAKAN ELECTRONIC CODEBOOK DENGAN ALGORITMA DES

KOMPLEKSITAS DAN ANALISIS SANDI LINEAR ALGORITMA ENKRIPSI SUBTITUSI PERMUTASI SEDERHANA 128 BIT

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB II LANDASAN TEORI

BAB III ANALISIS DAN PERANCANGAN

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. Keamanan dapat menjadi sebuah ketidak nyamanan. Namun, di zaman yang

Enkripsi Selektif Video MPEG dengan Algoritma Serpent

BAB I PENDAHULUAN. didapatkan secara cepat, tepat, dan akurat mempengaruhi segala aspek kehidupan

Pembangunan Perangkat Lunak untuk Enkripsi Folder dengan Algoritma Serpent

Algoritma Kriptografi Modern (Bagian 2)

Transkripsi:

ULTIMATICS VOL. 1 NO. 1, DESEMBER 2009 SOEWITO ANALISA PROSES ENCRYPTION-DECRYPTION PORTABLE DEVICES BERDASARKAN ENERGI DAN JUMLAH INSTRUKSI Universitas Multimedia Nusantara Tangerang - Banten Benfano Soewito, benfano@unimedia.ac.id Abstract Salah satu cara mengamankan komunikasi yang bersifat pribadi atau rahasia adalah dengan mengubah informasi yang akan dikirimkan dengan menggunakan enkripsi. Algoritma enkripsi membutuhkan komputasi yang sangat intensif dan membutuhkan energi yang cukup besar, padahal perangkat portabel memiliki batas-batas sumber daya komputasi dan keterbatasan energi atau baterai. Perangkat portabel yang di maksud disini adalah perangkat komunikasi yang menggunakan baterai sebagai sumber energi dan biasanya mempunyai mobilitas yang tinggi, sebagai contoh: laptop, PDA, dan cellular phone. Memilih enkripsi-dekripsi algoritma yang sesuai untuk diterapkan dalam perangkat portabel merupakan hal yang penting dan perlu diterapkan untuk mengamankan pertukaran informasi penting dan rahasia tanpa membebani sumber daya pada perangkat portabel tersebut secara berlebihan. Tulisan ini memberikan metodologi untuk mengevaluasi secara komprehensif enkripsi/dekripsi algoritma untuk perangkat portable berdasarkan energi, delay, dan storage. Hasil kerja kami didasarkan pada empat algoritma yang menganalisis power (energi) yang dibutuhkan untuk melakukan proses enkripsi / dekripsi, dan juga dapat dipakai untuk menganalisa aplikasi lainnya yang tersedia pada perangkat mobile. Index Terms Encryption, Decryption, Low-power, Performance estimation I. PENDAHULUAN Portable atau perangkat mobile telah berevolusi mula dari perangkat sederhana seperti MP3 player, sampai untuk sistem yang kompleks yang dapat bertukar informasi melalui jaringan seperti telepon selular, PDA dan Laptop. Banyak orang menggunakan perangkat ini untuk mentransfer sensitif informasi atau melakukan transaksi komersial. Menjaga informasi sensitif yang dikirimkan dari pengirim ke penerima, adalah sesuatu hal yang sangat penting. Untuk menjaga agar hacker tidak dapat mencuri informasi yang penting pada jaringan, maka enkripsi informasi adalah kebutuhan yang mutlak. Enkripsi mengubah informasi menjadi format yang tidak bisa dibaca, atau ditafsirkan oleh siapa pun kecuali penerima yang memiliki kunci dekripsi. Dekripsi adalah proses pengubahan informasi untuk dapat dibaca lagi. Teknologi enkripsi sangat kompleks dan membutuhkan pengetahuan komputasi yang mendalam untuk diterapkan dengan tepat dan benar. Penerapannya sering memerlukan hardware dan software tambahan, serta tambahan power (energi) untuk menjalankan sistemnya. Demikian juga di dalam teknologi nirkabel, pertukaran informasi sensitif melalui perangkat nirkabel 1 juga meningkat. Adalah sangat penting bahwa informasi sensitif yang akan dienkrip mengkonsumsi jumlah daya yang tidak berlebihan. Walaupun perkembangan dalam teknologi baterai sudah sangat mengagumkan tetapi dengan meningkatnya kompleksitas aplikasi maka membutuhkan daya yang lebih besar, sehingga kita tidak dapat mengharapkan dengan penambahan daya dari baterai untuk menjalankan proses enkripsi. Jadi, untuk menjamin pengoperasian menerapkan enkripsi algoritma yang memerlukan daya yang tidak besar, disini pengurangan konsumsi daya adalah sangat penting. Untuk memaksimalkan masa hidup baterai, seluruh applikasi didalam perangkat komunikasi mobile harus berorientasi pada daya elektronik yang rendah. Untuk membuat perangkat komunikasi yang berorientasi pada daya rendah, seorang teknisi harus sudah memikirkannya pada seluruh step didalam proses perancangan. Memilih algoritma yang tepat untuk diterapkan dalam perangkat komunikasi merupakan langkah penting untuk memaksimalkan masa pakai baterai. Dalam makalah

SOEWITO ULTIMATICS VOL. 1 NO. 1, DESEMBER 2009 ini kami mengevaluasi konsumsi daya dari beberapa Fig. 2. Run time trace (Jejak run time) Penulisan makalah ini di dorong oleh kenyataan bahwa, penerapan proses enkripsi pada perangkat komunikasi mobile akan berpengaruh pada kinerja baterai. Tujuan kami adalah untuk menemukan dan mengoptimalkan algoritmanya sehingga dapat meminimalkan konsumsi daya, delay proses, akses memori, dan penyimpanan. Susunan dalam makalah ini adalah sebagai berikut. Di bagian 2 membahas beberapa algoritma yang kita pilih untuk percobaan kami. Dalam bagian 3, membahas metodologi evaluasi. Hasil percobaan kami disajikan dalam bagian 4 dan bagian 5 menyimpulkan percobaan kami. II. ALGORITMA EMPAT FINALIST AES National Institute of Standards and Technology (NIST) telah mengawali proses untuk mengembangkan Federal Information Processing Standard (FTPS) untuk Advanced Encryption Standard (AES). Mereka ingin memilih sebuah algoritma enkripsi sebagai pengganti Data Encryption Standard (DES). Sehubungan dengan ini, NIST telah mengumumkan keinginannya untuk memilih kandidat algoritma untuk AES. Di tahun 1999, NIST mengumumkan empat AES secara singkat karakteristik dari pada keempat AES A. RC6 (Rivest Code 6) RC6 adalah masih turunan dari enkripsi cipher yang dasarnya menggunakan struktur Feistel; 20 ronde yang ditentukan untuk di ajukan ke AES. Didalam aturannya, ronde RC6 menggunakan variabel rotasi yang diatur oleh fungsi kuadrat data. Masing masing putaran juga termasuk 32-bit perkalian modular, penambahan, XOR, dan kunci tambahan. Kunci tambahan juga digunakan untuk pre dan post whitening. RC6 bekerja dengan 4 buah register 32 bit A, B, C, D yang berisi awal plaintext input maupun output chipherteks pada akhir enkripsi. 2 Fig. 4. Daya yang dibutuhkan untuk dekripsi relative kepada RC6 Byte yang pertama dari plaintext atau chipertext byte yang terakhir dari plain-text atau chiphertext Sehingga didapatkan A;B;C;D=B;C;D;A yang berarti penugasan paralel, nilai pada sisi kanan berawal dari register di sisi kiri. RC6 telah disampaikan kepada AES oleh RSA Laboratorium. Fig. 3. Daya yang dibutuhkan untuk enkripsi relative kepada RC6

ULTIMATICS VOL. 1 NO. 1, DESEMBER 2009 SOEWITO B. Serpent Serpent adalah sebuah block cipher dengan panjang blok 128 bit terdiri atas 32 putaran yang mengandung operasi transformasi substitusi-linier. Serpent juga menentukan dan akhir permutasi yang memfasilitasi penerapan modus alternatif yang disebut modus bitslice. Fungsi putaran terdiri dari tiga lapisan: (1) kunci operasi XOR, (2) 32 paralel aplikasi yang merupakan salah satu dari delapan yang ditentukan S-kotak 4x4, dan (3) transformasi linear. Tidak ada awal dan akhir yang diperlukan permutasi, karena permutasi awal dan akhir hanya diperlukan untuk mengkonversi data dari dan ke perwakilan bitslice. Dalam bitslice modus, chiper terdiri dari 32 putaran. Plain-text menjadi vektor menengah pertama B 0 = P, setelah 32 putaran diterapkan. Serpent telah disampaikan oleh Ross Anderson dari University of Cambridge, Eli Biham Technion, dan Lars Knudsen dari University of California San C. Mars MARS memiliki beberapa lapisan: kunci tambahan sebagai pre-whitening, 8 putaran forward mixing unkeyed, 8 putaran maju kunci transformasi, 8 putaran mundur kunci transformasi, 8 putaran mundur pencampuran bukan kunci, dan pengurangan kunci sebagai postwhitening. 16 transformasi yang mempunyai kunci disebut cryptographic. Putaran yang tidak memakai kunci menggunakan dua 8x32 bit S-box, penjumlahan, dan operasi XOR. Selain elemen elemen tersebut juga digunakan putaran kunci menggunakan 32-bit kunci perkalian, data yang tergantung dari rotasi, dan kunci tambahan. Keduanya, baik pencampuran dan inti putaran mengubah putaran Feistel dimana seperempat dari blok data digunakan untuk mengubah tiga perempat lainnya. MARS telah disampaikan oleh IBM. menggunakan sebuah Feistel jaringan dengan 16 putaran dan tambahan teknik whitening terhadap input dan output. Fungsi putaran dimulai 32-bit kata-kata dengan empat ketergantungan kunci pada S-box 8x8, diikuti oleh jarak maksimum yang tetap 4x4 yang dipisahkan dari GF (2 8), sebuah pengubahan Pseudo-Hadamard transform, dan Schneier, John Kelsey, dan Niels Ferguson (Counterpane Internet Security, Inc), Doug Whiting (Hi/fn, Inc), David Wagner (University of California Berkeley), dan Chris Hall (Princeton Universitas). III. METODOLOGI Metodologi yang digunakan dalam makalah ditunjukan dalam gambar 1. Tiga buah evaluasi yang penting didalam algoritma enkripsi-dekripsi adalah penggunaan energi enkripsi dan dekripsi, pengolahan delay (kecepatan), dan memori yang digunakan. Penggunaan energi berasal pada parameter daya, sementara, delay dan memori yang digunakan akan berpengaruh pada kinerja daya. Kami mengevaluasi konsumsi daya dari empat enkripsi algoritma sehubungan dengan Wattch adalah simulator arsitektur yang dapat memperkirakan konsumsi daya CPU berdasarkan suite parameterizable model untuk struktur hardware yang berbeda dan pengukuran dilakukan pada setiap siklus simulasi, dimana proses ini berdasarkan dapat melakukan simulasi mikroprosesor modern terdiri dari kumpulan simulator mikro arsitektur yang meniru mikroprosesor secara detail pada semua tingkat yang berbeda dimana sebagai port gcc compiler menghasilkan binari SimpleScalar. Kami menggunakan CC3 clock-gating sebagai model untuk Fig. 5. Jumlah instruksi per byte dalam proses enkripsi 3

SOEWITO ULTIMATICS VOL. 1 NO. 1, DESEMBER 2009 mengestimasi daya. CC3 mengasumsikan daya skala linier tergantung pada penggunaannya ketika diakses. 3,6 MHz dengan Fedora Core 4 sebagai sistem operasi. Kami mengubah sumber kode C yang ditulis oleh Brian Gladman yang didownload dari http://fp.gladman. plus.com/aes/index.htm untuk dapat dicompile dan diexecute oleh kompilator silang dalam kerangka kerja SimpleScalar. Setiap algoritma mengeksekusi lima Untuk lebih memahami perilaku algoritma enkripsi tersebut, kami juga mengevaluasi waktu untuk menjalankan instruksi dari masing-masing algoritma menunjukkan register dan lokasi memori untuk semua instruksi yang dilaksanakan serta kontrol transfer informasi. Seperti ditunjukkan pada gambar 2, data Dari jejak waktu menjalankan instruksi, kita dapat menganalisis jumlah instruksi, jumlah pengaksesan memori dan perkiraan kebutuhan untuk penyimpanan datanya. Untuk mengevaluasi algoritma ini dengan benar, dengan tujuan untuk digunakan di perangkat mobile, kita harus mengambil karakteristik tersebut kedalam analisa untuk memperkirakan kelayakan dari algoritma. Lamanya waktu yang diperlukan untuk mengeksekusi algoritma adalah penting, sehingga kita perlu menghitung waktu penundaan atau delay. Delay (D) dapat dihitung sebagai mana di tunjukan dalam persamaan 1. Dalam persamaan (d) adalah keterlambatan per byte dan (f) Keterlambatan atau delay per byte (d) dapat dihitung seperti terlihat dalam persamaan 2, menggunakan jumlah Instruksi yang diperlukan (I) dan akses Memori (M) per mem). Meskipun jumlah instruksi dan memori akses per overhead awal ini (H), penurunan ini diabaikan dan persamaan jumlah instruksi (I) dan akses memori (M) per byte dalam delay (d) dapat diperlakukan sebagai suatu konstanta. Kebutuhan memory untuk penyimpanan juga menjadi perhatian ketika mengevaluasi enkripsi algoritma. Persyaratan penyimpanan diekstraksi dari jejak run-time atau run-time trace. Sebagai metrik untuk mengevaluasi kelayakan dari enkripsi/dekripsi algoritma, kita mengambil produk energy/byte, delay/ byte dan kebutuhan penyimpanan/byte, namun, tiga 4 pengukuran ini dapat digunakan secara individual rendah, yang mungkin memerlukan algoritma dengan persyaratan penyimpanan terendah serta mengorbankan kecepatan atau konsumsi daya. IV. HASIL Bagian ini mengevaluasi hasil simulasi kami untuk keempat algoritma. Kami mengevaluasi: konsumsi daya, delay, dan kebutuhan penyimpanan untuk proses enkripsi tersebut. Gambar 3 dan 4 menunjukkan bahwa Serpent membutuhkan jumlah daya paling besar untuk mengenkripsi data dibandingkan dengan algoritma lainnya. Tidak seperti algoritma yang lain, Serpent adalah 32-putaran SP-jaringan dioperasikan pada empat 32-bit word, dengan demikian memberikan ukuran blok 128 bit. Semua nilai yang digunakan dalam cipher direpresentasikan sebagai bitstreams. Indeks dari bit dihitung dari 0 sampai bit 31 di dalam 32-bit 255 bit di dalam kunci 256-bit, dan seterusnya. Untuk perhitungan internal, semua nilai-nilai yang diwakili dalam little-endian, di mana word word0 adalah word yang paling rendah, dan word terakhir adalah eksternal, setiap blok ditulis sebagai plain 128-bit hex sistem. itu RC6 memerlukan daya paling sedikit untuk Gambar 4 menunjukan bahwa algorithm yang mengkonsumsi paling sedikit daya untuk mendekripsi adalah RC6 dari algoritma yang didapat dari jejak instruction. Pengolahan dalam hal jumlah instruksi dan jumlah akses ke memori meningkat secara linier dengan ukuran dalam biaya pengolahan antara empat algoritma karena tingkat perubahan yang berbeda-beda. Kebutuhan memori untuk penyimpanan adalah serupa atau tidak ada perbedaan yang berarti untuk semua algoritma dan juga menunjukkan tren yang linear. Tabel 1 dan 2 dibuat dengan menggunakan metodologi dan persamaan dari bagian 3. Pada tabel ditunjukan penggunaan energi, delay dan kebutuhan memori untuk penerapan setiap algoritma dengan basis per byte. Perhitungannya dibuat dengan asumsi frekuensi clock 300 MHz dan 10 ns waktu akses ke memori. Data dibuat

ULTIMATICS VOL. 1 NO. 1, DESEMBER 2009 SOEWITO relatif terhadap algoritma RC6 untuk membuat lebih mudah untuk menganalisa algoritma mana yang menonjol untuk ketiga bagian tersebut. Overall metrik didalam kolom kelima dihitung dengan mengambil produk dari ketiga pengukuran. Namun, karena hal ini memberikan bobot yang sama kepada semua tiga parameter tersebut, nilai ini mungkin tidak sesuai untuk semua perangkat mobile. Beberapa perangkat mungkin memiliki kebutuhan daya rendah, cepat eksekusi atau kebutuhan memori yang rendah tetapi mungkin hanya salah satunya saja yang harus diutamakan. mempunyai rating yang terbaik secara umum untuk enkripsi dimana RC6 mempunyai rating terbaik untuk dekripsi dengan margin yang besar. Jadi ketika memperhitungkan untuk memilih enkripsi dan dekripsi, RC6 memiliki rating terbaik. Namun, setiap algoritma memiliki kategori yang optimal yang berbeda antara satu dan yang lainnya. Misalnya, Serpent algoritma mempunyai waktu eksekusi paling cepat per byte baik untuk enkripsi dan dekripsi tapi memerlukan daya yang paling besar untuk mengeksekusi. Linearitas yang konsisten dari peningkatan konsumsi daya untuk keempat algoritma enkripsi berkorelasi langsung ke linearitas dalam peningkatkan jumlah instruksi dan jumlah akses ke memori untuk keempat algoritma. Konsistensi ini juga mengatakan kepada kita bahwa algoritma yang paling kecil. Fig.8. Jumlah untuk mengakses memori per byte dalam proses dekripsi Table 2. Daya, Delay dan Kebutuhan penyimpanan Relatif kepada RC6 untuk proses dekripsi V. KESIMPULAN Fig.9. Kebutuhan memori untuk proses enkripsi Table 1. Daya, Delay dan Kebutuhan penyimpanan Relatif kepada RC6 untuk proses enkripsi Hasil yang kami dapatkan menunjukkan bahwa setiap algoritma yang berbeda memiliki manfaat yang berbeda perangkatnya itu sendiri. Sebagai contoh, Algoritma RC6 menunjukan memiliki keseimbangan terbaik dilihat dari konsumsi daya, kecepatan mengeksekusi dan kebutuhan memori untuk penyimpanan instruksi instruksi algoritma tersebut. Namun, Serpent algoritma dapat dieksekusi paling cepat. Informasi yang disajikan dalam makalah ini dapat digunakan untuk membantu memilih encyption/dekripsi algoritma secara akurat untuk digunakan di ponsel atau perangkat komunikasi portabel yang lainnya. Hasil dari penerapan metodolgi atau teknik yang digunakan dalam makalah ini dapat berpotensi untuk menghemat sumber daya pada perangkat mobile. Konsep mengevaluasi 5

SOEWITO ULTIMATICS VOL. 1 NO. 1, DESEMBER 2009 sumber daya untuk mengeksekusi aplikasi dapat juga diterapkan pada setiap perangkat komputer atau aplikasi yang melakukan pemrosesan data yang kompleks. DAFTAR PUSTAKA A proposal for the advanced encryption standard. In AES Proposal, 1999. A framework for architectural-level power analysis and optimizations. June 2000. set, version 2.0. Technical Report 1342, Department of Computer Science, University of Wisconsin in Madison, Corporation, 1999. for workload characterization of network processing. In Proc. of IEEE 6th Annual Workshop on Workload Oct. 2003. The rc6 block cipher. In AES Proposal, 1998. In AES Proposal, 1998. processors for parallel workload mapping. In ACM Transactions on Embedded Computing Systems, 2006. 6