Algoritma MAC Berbasis Jaringan Syaraf Tiruan

dokumen-dokumen yang mirip
PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

ALGORITMA MAC BERBASIS FUNGSI HASH SATU ARAH

Tanda Tangan Digital Dengan Menggunakan SHA-256 Dan Algoritma Knapsack Kunci-Publik

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC

Message Authentication Code (MAC) Pembangkit Bilangan Acak Semu

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Perbandingan HMAC SHA-512 dan HMAC RIPEMD-160 dengan Penggunaan Kunci Bilangan Acak

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

Digital Signature Standard (DSS)

Tipe dan Mode Algoritma Simetri (Bagian 2)

Pemanfaatan Metode Pembangkitan Parameter RSA untuk Modifikasi SHA-1

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI PUBLIK MENGGUNAKAN ARSITEKTUR JARINGAN SARAF TIRUAN

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

PENGAKSESAN DAUN SECARA RANDOM PADA HASH TREE

Pembangunan MAC Berbasis Cipher Aliran (RC4)

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

Implementasi Algoritma MAC Berbasis Cipher Blok Sebagai Program Add-in di Microsoft Word untuk Otentikasi Dokumen

BAB III ANALISIS MASALAH

Studi Perancangan Algoritma Fungsi Hash

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

I. PENDAHULUAN. Key Words Tanda Tangan Digital, , Steganografi, SHA1, RSA

Pengembangan dan Implementasi Algoritma Tiger

Algoritma QR Code Digital Signature dengan Memanfaatkan Fingerprint

Penggunaan Digital Signature Standard (DSS) dalam Pengamanan Informasi

Perbandingan Algoritma Kunci Nirsimetris ElGammal dan RSA pada Citra Berwarna

Key Strengthening Menggunakan KD5 Eko Budhi Susanto 1

MODEL KEAMANAN INFORMASI BERBASIS DIGITAL SIGNATURE DENGAN ALGORITMA RSA

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

Bab 2 Tinjauan Pustaka

PENGGUNAAN DIGITAL SIGNATURE DALAM SURAT ELEKTRONIK DENGAN MENYISIPKANNYA PADA DIGITIZED SIGNATURE

PENGGUNAAN FUNGSI HASH SATU-ARAH UNTUK ENKRIPSI DATA

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

Disusun oleh: Ir. Rinaldi Munir, M.T.

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Otentikasi dan Tandatangan Digital (Authentication and Digital Signature)

Pemanfaatan Steganografi dalam Kriptografi Visual

Analisis Kelemahan Fungsi Hash, Pemanfaatan, dan Penanggulangannya

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

IMPLEMENTASI HASH FUNCTION DALAM MESSAGE DIGEST 5 (MD5)

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

BAB I PENDAHULUAN. 1.1 Latar Belakang

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

BAB I PENDAHULUAN 1.1 Latar Belakang

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

BAB I PENDAHULUAN. Kriptografi dapat pula diartikan sebagai ilmu atau seni untuk menjaga

Implementasi ECDSA untuk Verifikasi Berkas Berukuran Besar dengan Menggunakan Merkle Tree

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION

Tanda Tangan Digital Majemuk dengan Kunci Publik Tunggal dengan Algoritma RSA dan El Gamal

lalu menghitung sinyal keluarannya menggunakan fungsi aktivasi,

BAB III ANALISA MASALAH DAN SISTEM

Algoritma Kriptografi Modern (Bagian 2)

Protokol Kriptografi

Departemen Teknik Informatika Institut Teknologi Bandung 2004

Studi dan Implementasi RSA, SHA-1, TimeStamp Untuk penangangan Non Repudiation

BAB III METODOLOGI PENELITIAN

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

BAB I PENDAHULUAN. Perangkat lunak aplikasi (software application) adalah suatu subkelas perangkat lunak

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

Aplikasi UMAC pada Instant Messaging

BAB I PENDAHULUAN 1.1 Latar Belakang

Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher

BAB 2 KONSEP DASAR PENGENAL OBJEK

Algoritma Kriptografi Modern (Bagian 2)

Bahan Kuliah ke-24. IF5054 Kriptografi. Manajemen Kunci. Disusun oleh: Ir. Rinaldi Munir, M.T.

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

Tanda Tangan Digital Untuk Gambar Menggunakan Kriptografi Visual dan Steganografi

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

LUX HASH FUNCTION. Brian Al Bahr NIM: Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

Aplikasi Teori Bilangan Bulat dalam Pembangkitan Bilangan Acak Semu

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

Time Pad. dibangkitkan. generator dan. adalah makalah ini, sebuah. diimplementasikan kekuatannya. IKG IDEA. Keterangan simbol: Letak.

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB III METODE PENELITIAN. Desain penelitian untuk pengenalan nama objek dua dimensi pada citra

Perancangan Algoritma Message Authentication Code (MAC) Dengan Pendekatan Kriptografi Block Cipher Berbasis 256 Bit Pada Pola Papan Dart

Bab 1 PENDAHULUAN Latar Belakang

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah

ALGORITMA RIPEMD. Roland L. Bu'ulölö

Penggunaan Sidik Jari dalam Algoritma RSA sebagai Tanda Tangan Digital

BAB II LANDASAN TEORI

Studi dan Implementasi Algoritma kunci publik McEliece

BAB III ANALISA MASALAH DAN PERANCANGAN

Vigènere Chiper dengan Modifikasi Fibonacci

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA

BAB V IMPLEMENTASI DAN PENGUJIAN

Blox: Algoritma Block Cipher

Transkripsi:

Algoritma MAC Berbasis Jaringan Syaraf Tiruan Paramita 1) 1) Program Studi Teknik Informatika STEI ITB, Bandung, email: if14040@studentsifitbacid Abstract MAC adalah fungsi hash satu arah yang menggunakan kunci rahasia (secret key) dalam pembangkitan nilai hash Dengan kata lain, nilai hash adalah fungsi dari pesan dan kunci Di dalam makalah ini, penulis mengajukan fungsi hash dengan menggunakan jaringan syaraf tiruan untuk menghasilkan nilai hash Panjang kunci rahasia ditetapkan sebesar 128 bit, sedangkan pesan akan dipecah menjadi blok-blok berukuran 128 bit Untuk melatih jaringan syaraf tiruan, akan digunakan beberapa rangkaian bit berukuran 128 bit Kata Kunci: Algoritma MAC, fungsi hash, kunci rahasia, jaringan syaraf tiruan 1 PENDAHULUAN MAC adalah fungsi hash satu arah yang menggunakan kunci rahasia (secret key) dalam pembangkitan nilai hash Dengan kata lain, nilai hash adalah fungsi dari pesan dan kunci Di dalam makalah ini, penulis mengajukan fungsi hash C dengan menggunakan jaringan syaraf tiruan (Neural Network) Jaringan syaraf tiruan merupakan salah satu teknik pembelajaran mesin Hal ini untuk menjaga agar fungsi hash tidak diketahui, karena sifat dari jaringan syaraf tiruan adalah fungsi di dalamnya sulit untuk diketahui Panjang kunci rahasia ditetapkan sebesar 128 bit Akan tetapi, karena panjang pesan tidak pasti, maka dibuat jaringan syaraf tiruan bertingkat, dan pesan dipecah menjadi blok-blok berukuran 128 bit Mengenai jaringan syaraf bertingkat ini akan dijelaskan lebih lanjut pada makalah ini Untuk melatih jaringan syaraf tiruan, akan digunakan beberapa rangkaian bit berukuran 128 bit Rangkaian bit akan dibangkitkan secara acak Untuk menguji algoritma MAC yang diusulkan oleh penulis, akan dibuat aplikasi jaringan syaraf tiruan sederhana yang akan digunakan untuk mengaplikasikan algoritma MAC Aplikasi sederhana ini akan dibuat dengan menggunakan pustaka yang disediakan oleh NeuroBox [3] 2 DASAR TEORI 21 MAC dan Aplikasinya MAC adalah fungsi hash satu-arah yang menggunakan kunci rahasia (secret key) dalam pembangkitan nilai hash Dengan kata lain nilai hash adalah fungsi dari pesan dan kunci MAC disebut juga keyed hash function atau key-dependent one-way hash function MAC memiliki sifat dan properti yang sama seperti fungsi hash satu-arah yang telah didiskusikan sebelumnya, hanya saja ada komponen kunci Kunci digunakan oleh penerima pesan untuk memverifikasi nilai hash Secara matematis, MAC dinyatakan sebagai: MAC = C K (M) (1) yang dalam hal ini, MAC = nilai hash, C = fungsi hash (atau algoritma MAC), dan K = kunci rahasia Fungsi C memampatkan pesan M yang berukuran sembarang dengan menggunakan kunci K Fungsi F adalah fungsi many-to-one, yang berarti beberapa pesan berbeda mungkin memiliki MAC yang sama, tetapi menemukan pesan-pesan semacam itu sangat sulit (secara komputasi) MAC digunakan untuk otentikasi pesan tanpa perlu merahasiakan (mengenkripsi) pesan Mula-mula pengirim pesan menghitung MAC dari pesan yang hendak ia kirim dengan menggunakan kunci rahasia K (diasumsikan bahwa sebelum transmisi pengirim dan penerima sudah berbagi kunci rahasia) Kemudian MAC ini dilekatkan (embedded) pada pesan Selanjutnya pesan dikirm bersama-sama dengan MAC ke penerima Penerima kemudian menggunakan kunci yang sama untuk menghitung MAC pesan dan membandingkannya dengan MAC yang diterimanya Jika kedua MAC ini sama maka ia menyimpulkan bahwa pesan dikirim oleh orang yang sesungguhnya dan isi pesan tidak diubah oleh pihak ketiga selama transmisi Jika pesan tidak berasal dari pengirim yang asli, maka MAC yang ia hitung tidak sama dengan MAC yang diterima, sebab pihak ketiga tidak mengetahui kunci rahasia Begitu juga jika pesan sudah diubah selama transmisi, maka MAC yang ia hitung tidak sama dengan MAC yang diterima Aplikasi MAC lainnya adalah untuk menjaga otentikasi arsip yang digunakan oleh dua atau lebih pengguna Selain itu MAC juga digunakan untuk menjamin integritas (keaslian) isi arsip terhadap perubahan, misalnya karena serangan virus Caranya: hitung MAC dari arsip, kemudian simpan MAC di dalam sebuah tabel basis data Jika pengguna, menggunakan fungsi hash satu-arah biasa (seperti MD5), maka virus dapat menghitung nilai hash yang baru dari arsip yang sudah diubah, lalu mengganti

nilai hash yang lama di dalam tabel Tetapi, jika digunakan MAC, virus tidak dapat melakukan hal ini karena ia tidak mengetahui kunci 22 Algoritma MAC Algoritma MAC dapat dirancang dengan dua pendekatan Pendekatan pertama menggunakan algoritma kriptografi kunci-simetri berbasis blok (cipher block), sedangkan pendekatan kedua menggunakan fungsi hash satu-arah Untuk pendekatan kedua, fungsi hash satu-arah seperti MD5 dapat digunakan sebagai MAC Caranya adalah pesan M yang akan dihitung nilai hash-nya disambung (concatenate) dengan kunci rahasia K Kemudian hasil penyambungan tersebut dihitung nilai hash-nya dengan menggunakan fungsi hash Nilai hash ini adalah MAC dari pesan tersebut Pengirim pesan akan mengirimkan pesan M dan MAC Kemudian penerima pesan akan menyambung M dengan kunci K yang ia miliki untuk memperoleh MAC MAC yang ia peroleh akan dibandingkan dengan MAC yang dikirimkan oleh pengirim untuk otentikasi pesan Di dalam makalah ini akan dibahas mengenai algoritma MAC yang dirancang dengan menggunakan pendekatan kedua, yaitu dengan menggunakan fungsi hash satu-arah Akan tetapi fungsi hash yang digunakan adalah fungsi jaringan syaraf tiruan bertingkat Penjelasan lebih lanjut mengenai aplikasi jaringan syaraf tiruan dalam algoritma MAC dapat ditemukan pada bagian selanjutnya dari makalah ini 23 Jaringan Syaraf Tiruan Salah satu tipe dari sistem jaringan syaraf tiruan didasarkan pada sebuah unit yang disebut sebagai perceptron, seperti yang dapat dilihat pada Gambar 1 [2] Gambar 1 Perceptron pada jaringan syaraf tiruan Sebuah perceptron menerima sebuah vektor dari masukan bernilai real, menghitung kombinasi linear dari masukan-masukan tersebut, dan menghasilkan nilai 1 jika hasil lebih besar dari ambang batas tertentu, dan -1 jika sebaliknya, seperti yang dapat dilihat pada Gambar 1 Proses pembelajaran pada sebuah perceptron dilakukan dengan mengkoreksi nilai bobot untuk setiap masukan (w 0,, w n ) Dalam implementasinya, jaringan syaraf tiruan dapat lebih kompleks daripada hanya terdiri dari sebuah perceptron Keluaran tidak hanya terdiri dari sebuah simpul, melainkan beberapa simpul Selain itu, di antara masukan dan keluaran mungkin terdapat beberapa antara yang disebut hidden Algoritma yang umum digunakan untuk proses pembelajaran jaringan syaraf tiruan adalah algoritma Backpropagation Berikut ini adalah gambaran umum dari algoritma Backpropagation [2] BACPROPAGATION(training_examples,η,n in,n out,n hidden ) Bangun jaringan dengan jumlah unit masukan n in, jumlah unit antara n hidden, dan jumlah unit keluaran n out Inisialisasi nilai semua bobot dalam jaringan dengan bilangan acak kecil (misalnya antara -005 sampai 005) Sampai kondisi terminasi terpenuhi, lakukan: Untuk setiap x r, t r pada training_examples, lakukan: Propagasi maju nilai masukan di dalam jaringan 1 Masukkan x r ke dalam jaringan dan hitung keluaran o u untuk setiap unit u di dalam jaringan Propagasi balik nilai error di dalam jaringan 2 Untuk setiap unit keluaran k, hitung nilai error δ k 3 Untuk setiap unit antara h, hitung nilai error δ h 4 Update nilai setiap bobot w ji dalam jaringan dimana Algoritma jaringan syaraf tiruan memiliki karakteristik-karakteristik sebagai berikut [2]: 1 Masukan dapat berupa nilai diskrit atau real yang memiliki banyak dimensi 2 Keluaran berupa vektor yang terdiri dari beberapa nilai diskrit atau real 3 Dapat mempelajari permasalahan secara black box, dengan hanya mengetahui nilai masukan serta keluarannya saja 4 Mampu menangani pembelajaran terhadap data yang memiliki derau (noise) 5 Bentuk dari fungsi target pembelajaran tidak diketahui, karena hanya berupa bobot-bobot nilai masukan pada setiap neuron 6 Karena harus mengubah banyak nilai bobot pada proses pembelajaran, maka waktu pembelajaran menjadi lama, sehingga tidak cocok untuk masalah-masalah yang memerlukan waktu cepat dalam pembelajaran 7 Jaringan saraf tiruan hasil pembelajaran tiruan dapat dijalankan dengan cepat

3 RANCANGAN MAC DENGAN JARINGAN SYARAF TIRUAN 31 Langkah-langkah Pembuatan MAC Berikut ini adalah langkah-langkah pembuatan MAC secara garis besar: 1 Penambahan bit-bit pengganjal (padding bits) sehingga pesan menjadi berukuran kelipatan 128 bit, dikurangi 8 bit untuk menyimpan panjang bitbit pengganjal 2 Penambahan jumlah bit-bit pengganjal berukuran 8 bit 3 Pengolahan pesan dalam blok berukuran 128 bit dengan menggunakan jaringan syaraf tiruan 4 Peng-XOR-an hasil pengolahan pesan berukuran 128 bit dengan kunci berukuran 128 bit 32 Penambahan Bit-bit Pengganjal Agar pesan dapat diubah menjadi blok-blok berukuran 128 bit, maka pesan harus ditambahkan dengan bit-bit pengganjal, sedemikian sehingga panjang pesan (dalam satuan bit) kongruen dengan 120 modulo 128 Ini berarti panjang pesan setelah ditambah bit-bit pengganjal adalah 8 bit kurang dari kelipatan 128 Angka 128 bit muncul karena fungsi hash yang digunakan akan memproses pesan dalam blok-blok yang berukuran 128 Sedangkan 8 bit ini nantinya akan digunakan untuk menyimpan jumlah bit pengganjal yang digunakan, karena panjang bit-bit pengganjal maksimum yang mungkin digunakan adalah sejumlah 128 bit Pesan dengan panjang 120 bit pun akan tetap ditambah dengan 128 bit pengganjal sehingga menjadi 248 bit Kemudian ditambah 8 bit lagi untuk menyimpan jumlah bit-bit pengganjal sehingga total panjang pesan menjadi sejumlah 256 bit (kelipatan 128 bit) Bit-bit pengganjal yang digunakan akan terdiri dari sebuah bit 1 diiku ti dengan sisanya bit 0 33 Penambahan Nilai Panjang Bit-bit Pengganjal Pesan yang telah diberi bit-bit pengganjal selanjutnya ditambah lagi dengan 8 bit yang menyatakan panjang pesan semula Dengan penambahan jumlah bit-bit pengganjal ini, panjang pesan akan menjadi kelipatan 128 bit 34 Pengolahan Pesan untuk Menghasilkan MAC Alasan pemecahan pesan ke dalam blok-blok pesan adalah karena jumlah masukan dan keluaran dari jaringan syaraf tiruan harus tetap dan pasti Solusinya adalah dengan membuat jaringan syaraf tiruan bertingkat, dan pesan dipecah menjadi blok-blok berukuran 128 bit Agar pesan menjadi berukuran kelipatan 128 bit sudah dijelaskan pada bagian sebelumnya Misalkan, panjang pesan setelah ditambahkan dengan bit-bit pengganjal dan juga ditambahkan dengan panjang bit-bit pengganjal, sejumlah 512 bit Pesan akan dipecah menjadi 4 blok berukuran 128 bit Masing-masing blok pesan akan dimasukkan ke dalam jaringan syaraf tiruan Hasil yang diperoleh dari blok pertama akan di-xor-kan dengan hasil yang diperoleh dari blok kedua Kemudian hasil XOR tersebut akan di-xor-an lagi dengan hasil yang diperoleh dari blok ketiga, dan seterusnya Hasil akhir dari blok terakhir akan di-xor-kan dengan kunci rahasia yang juga berukuran 128 bit sehingga menghasilkan MAC berukuran 128 bit Gambar 2 mengilustrasikan pemrosesan blok-blok pesan tersebut hingga menghasilkan MAC berukuran 128 bit Gambar 2 Pengolahan pesan dengan jaringan syaraf tiruan bertingkat 35 Rancangan Jaringan Syaraf Tiruan Jaringan syaraf tiruan yang digunakan dalam penghitungan nilai MAC ini merupakan jaringan syaraf tiruan sederhana dengan masukan 128 bit dan keluaran juga 128 bit Jumlah simpul masukan sebanyak 128 buah, dan simpul keluaran juga sebanyak 128 buah Di antara masukan dan keluaran dibangun sebuah antara dengan jumlah simpul sebanyak 256 buah Pemilihan jumlah simpul untuk masukan dan keluaran didasarkan pada rancangan algoritma MAC yang memiliki masukan 128 bit dan keluaran 128 bit Sedangkan pemilihan jumlah simpul antara tidak didasarkan pada apapun input hidden output Gambar 3 Arsitektur jaringan syaraf tiruan 128 256 128

4 IMPLEMENTASI 41 Lingkungan Implementasi Implementasi dilakukan dengan menggunakan perangkat lunak Microsoft Visual Studio 2005 C#, dengan spesifikasi lingkungan implementasi: - Microsoft Windows XP Professional SP2 - Intel(R) Core(TM)2 Duo processor T5600 @ 183GHz - RAM 512 MB - Microsoft NET Framework 20 42 Pelatihan Jaringan Syaraf Tiruan Pelatihan jaringan syaraf tiruan menggunakan 5 buah data pelatihan dengan format 128 bit masukan dan 128 bit keluaran Data pelatihan tersebut dibangkitkan secara acak, kemudian disimpan ke dalam file untuk kemudian digunakan oleh proses pembelajaran 43 Proses Pembelajaran Jaringan Syaraf Tiruan Implementasi jaringan syaraf tiruan menggunakan pustaka yang disediakan oleh NeuroBox [3] Algoritma pembelajaran yang digunakan adalah algoritma Backpropagation Dari hasil implementasi ditemukan bahwa proses yang membutuhkan waktu lama adalah proses pembangunan jaringan syaraf tiruan dengan arsitektur jaringan seperti pada Gambar 3, yaitu ± 3 detik Sedangkan proses pembelajarannya sendiri, dengan 5 buah data pelatihan, hanya membutuhkan waktu kurang dari 1 detik 44 Hasil Pengolahan Pesan Berupa MAC Berikut ini adalah hasil pembelajaran dan pengolahan pesan sehingga menghasilkan MAC Proses pengolahan pesan menggunakan jaringan syaraf tiruan untuk menghasilkan MAC membutuhkan waktu yang relatif cepat Berikut ini adalah hasil pengujian untuk beberapa file dengan ukuran yang berbeda (untuk kemudahan proses pengujian, hanya digunakan file teks) Kunci yang digunakan untuk setiap pengujian adalah sama, yaitu 1234567890987654 (16 byte) Tabel 1 Hasil pengujian Kategori Ukuran file Waktu ukuran (byte) < 1 KB 31 < 1 detik < 50 KB 44923 43,89 detik < 100 KB 74867 53,10 detik Akan tetapi, untuk file-file berukuran besar (> 1 MB), proses pengujian tidak dapat dilakukan dengan baik, karena terdapat keterbatasan memori Untuk selanjutnya, mungkin dapat dilakukan pengubahan pada arsitektur jaringan syaraf tiruan yang digunakan dan algoritma yang digunakan supaya dapat diperoleh hasil maksimal dengan waktu dan penggunaan memori yang seminimal mungkin 5 ANALISIS 51 Kelebihan Salah satu kelebihan dari penggunaan jaringan syaraf tiruan untuk menghasilkan MAC adalah waktu yang dibutuhkan relatif cepat Selain itu, nilai MAC dihasilkan dari fungsi yang tidak dapat diketahui, karena bergantung pada pembelajaran jaringan syaraf tiruan yang dihasilkan Hal ini dapat meningkatkan keamanan, karena walaupun pihak ketiga (penyerang) memiliki kunci, dia tetap tidak dapat menghasilkan MAC jika tidak memiliki jaringan syaraf tiruan yang sama dengan pihak pengirim dan penerima 52 Kekurangan Kekurangan dari penggunaan jaringan syaraf tiruan untuk menghasilkan MAC adalah pihak pengirim dan pihak penerima harus memiliki jaringan syaraf tiruan yang sama persis agar dapat menghasilkan nilai MAC yang sama Yang dimaksud dengan sama di sini bukan hanya sama dari segi arsitektur jaringan saja, melainkan juga dari hasil pembelajaran (nilai bobot-bobot di dalam jaringan) Dari hasil implementasi diperoleh bahwa dengan menggunakan data pelatihan yang sama persis, tidak dapat menjamin jaringan syaraf tiruan yang dihasilkan akan sama, sehingga dapat menghasilkan nilai MAC yang berbeda Gambar 4 Hasil pengolahan pesan berupa MAC Untuk itu harus dibuat suatu mekanisme yang dapat menjamin bahwa pengirim dan penerima menggunakan jaringan syaraf tiruan yang sama

6 KESIMPULAN Dengan menggunakan jaringan syaraf tiruan, akan sulit untuk megetahui fungsi yang digunakan untuk menghasilkan MAC Hal ini akan mempersulit penyerang, karena walaupun penyerang memiliki kunci, penyerang tetap tidak dapat menghasilkan MAC yang sama jika tidak memiliki jaringan syaraf tiruan yang sama dengan pengirim dan penerima Akan tetapi, salah satu kesulitan dari penggunaan jaringan syaraf tiruan sebagai fungsi hash untuk menghitung MAC adalah pengirim dan pengguna harus memiliki jaringan syaraf tiruan yang sama, sebab jika tidak maka MAC yang dihasilkan akan berbeda Keuntungan lain dari penggunaan jaringan syaraf tiruan untuk menghitung MAC adalah waktu pemrosesan yang relatif cepat Hal ini disebabkan karena salah satu karakterisitk dari jaringan syaraf tiruan yaitu hasil pembelajaran dapat dijalankan dengan cepat, walaupun untuk proses pembelajarannya itu sendiri membutuhkan waktu yang lebih lama DAFTAR REFERENSI [1] Munir, Rinaldi, Diktat Kuliah IF5054: Kriptografi, Institut Teknologi Bandung, 2006 [2] Mitchell, Tom M, Machine Learning, McGraw- Hill, 1997 [3] http://wwwcdrnetnet/projects/neuro/