STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

dokumen-dokumen yang mirip
Tipe dan Mode Algoritma Simetri (Bagian 2)

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

Algoritma Kriptografi Modern (Bagian 2)

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

PERBANDINGAN MODE CHIPER ELECTRONIC CODE BOOK DAN CHIPER BLOCK CHAINING DALAM PENGAMANAN DATA

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

Algoritma Kriptografi Modern (Bagian 2)

Disusun oleh: Ir. Rinaldi Munir, M.T.

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

BAB I PENDAHULUAN. Universitas Sumatera Utara

Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok

Pengenalan Kriptografi

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

Blox: Algoritma Block Cipher

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Kriptografi Modern Part -1

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

STUDI ALGORITMA SOLITAIRE CIPHER

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

TRIPLE VIGENÈRE CIPHER

Modifikasi Nihilist Chiper

Bab 1 PENDAHULUAN Latar Belakang

BAB III ANALISIS MASALAH

PERANCANGAN PERANGKAT LUNAK PENGAMANAN FILE MENGGUNAKAN ALGORITMA ELECTRONIC CODE BOOK (ECB)

TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

MODIFIKASI VIGENERE CIPHER DENGAN MENGGUNAKAN TEKNIK SUBSTITUSI BERULANG PADA KUNCINYA

Studi dan Implementasi Pengamanan Basis Data dengan Teknik Kriptografi Stream Cipher

Pengamanan Pengiriman SMS dengan kombinasi partisi, enkapsulasi, dan enkripsi menggunakan teknik ECB

Algoritma Cipher Block EZPZ

BAB I PENDAHULUAN. 1.1 Latar Belakang

Blok Cipher JUMT I. PENDAHULUAN

BAB I PENDAHULUAN 1.1 Latar Belakang

Algoritma Rubik Cipher

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Data Encryption Standard (DES)

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB I PENDAHULUAN. format digital dan merniliki beragam bentuk dalam hal ini data atau informasi di

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Enkripsi Baku Tingkat Lanjut

BAB 2 TINJAUAN PUSTAKA

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012

2. Tipe dan Mode Algoritma Simetri

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB 2 LANDASAN TEORI

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Pengkajian Metode dan Implementasi AES

BAB 2 TINJAUAN PUSTAKA

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

BAB I PENDAHULUAN. dari isinya, informasi dapat berupa penting atau tidak penting. Bila dilihat dari sifat

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Kriptografi Modern Part -1

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. Informasi adalah sesuatu hal yang sangat penting pada era teknologi saat

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

Algoritma MAC Berbasis Jaringan Syaraf Tiruan

General Discussion. Bab 4

BAB I PENDAHULUAN. pengiriman data elektronik melalui dan media lainnya yang sering

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

Enkripsi Pesan pada dengan Menggunakan Chaos Theory

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

Vigènere Chiper dengan Modifikasi Fibonacci

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

Vigènere Transposisi. Kata Kunci: enkripsi, dekripsi, vigènere, metode kasiski, known plainteks attack, cipherteks, plainteks 1.

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB 2 LANDASAN TEORI

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

Transformasi Linier dalam Metode Enkripsi Hill- Cipher

Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK

BAB III ANALISA DAN DESAIN SISTEM

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

Analisis Kriptografi Klasik Jepang

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

Studi Mengenai Algoritma Skipjack dan Penerapannya

BAB I PENDAHULUAN. 1.1 Latar Belakang

Cipher yang Tidak Dapat Dipecahkan (Unbreakable Cipher)

PENGAMANAN SQLITE DATABASE MENGGUNAKAN KRIPTOGRAFI ELGAMAL

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB III ANALISIS DAN DESAIN SISTEM

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

Transkripsi:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if15019@students.if.itb.ac.id Abstrak Makalah ini menjelaskan pengamanan transmisi data hasil query basis data dengan menggunakan algoritma blok chiper mode operasi electronic code book (ECB) yang telah dimodifikasi. Pengamanan transmisi data dilakukan dengan mengenkripsi data hasil query yang dikirimkan oleh sistem manajemen basis data untuk kemudian didekripsi oleh aplikasi yang berjalan di sisi pengguna. Mode ECB yang digunakan adalah mode ECB yang telah dimodifikasi dengan tujuan untuk mengatasi kelemahan utama dari mode ECB, yaitu setiap blok plainteks yang sama akan selalu dienkripsi menjadi blok chiperteks yang sama. Modifikasi ini dilakukan dengan menambahkan satu fungsi baru dengan 2 buah parameter, yaitu nomor blok dan nomor record sehingga hasil enkripsi yang diharapkan akan selalu berbeda untuk nomor blok atau nomor record yang berbeda. Hasil uji perbandingan menunjukkan bahwa mode ECB yang telah dimodifikasi ini mampu menutupi kelemahan mode ECB seperti yang telah disebutkan di atas. Kata kunci: enkripsi, dekripsi, blok chiper, ECB, basis data 1. Latar Belakang Pemrograman web sangat erat kaitannya dengan bidang basis data. Hampir seluruh aplikasi berbasis web yang ada saat ini telah menggunakan basis data. [RAM08] Hal ini terjadi karena sistem basis data telah menjadi komponen yang sangat penting dalam kehidupan manusia sehari-hari. [NUG04] Bahkan basis data telah menjadi suatu kebutuhan di beberapa organisasi dan perusahaan komersial pada saat ini. Basis data digunakan secara luas untuk berbagai bidang seperti bisnis, perbankan, pendidikan, kepegawaian, dan lain-lain. [FAU] Dengan kebutuhan basis data yang semakin kompleks maka timbul suatu kebutuhan keamanan data dari berbagai macam ancaman diantaranya pembacaan data, modifikasi data dan perusakan data oleh orang yang tidak berhak [SIL02]. Dalam makalah ini, hal yang ingin dihindari adalah pembacaan data yang ada di dalam basis data oleh orang yang tidak berhak. Salah satu caranya adalah dengan mengimplementasikan kriptografi, yaitu dengan mengenkripsi hasil query yang dimasukkan oleh pengguna. Enkripsi dan dekripsi yang sifatnya acak ini sangat cocok diimplementasikan dengan algoritma block chipper mode ECB (Electronic Code Book), dengan syarat setiap record terdiri dari sejumlah blok diskrit yang sama banyaknya. Mode ECB cocok untuk mengenkripsi file yang diakses secara acak karena tiap blok plaintext dienkripsi secara independen. Bahkan jika mode ECB dikerjakan dengan prosesor paralel, maka setiap prosesor dapat melakukan enkripsi atau dekripsi blok plainteks yang berbedabeda.[mun06] ECB yang akan digunakan untuk mengenkripsi atau mendekripsi data adalah ECB yang telah dimodifikasi agar blok chiperteks yang dihasilkan tidak sama meskipun mengenkripsi plainteks yang sama. Hal ini untuk menghindari bagian plainteks yang sering berulang, yang menjadi salah satu kelemahan mode ECB. [MUN06]

2. Rumusan Masalah Dari latar belakang yang telah diuraikan maka dapat dirumuskan beberapa permasalahan pada makalah ini yaitu : 1. Bagaimana algoritma block chipper mode ECB bekerja dalam mengenkripsi atau mendekripsi sembarang data hasil query 2. Bagaimana memodifikasi algoritma block chipper mode ECB agar sedemikian rupa tidak menghasilkan blok chiperteks yang sama meskipun mengenkripsi plainteks yang sama untuk blok yang berbeda 3. Tujuan Dari permasalahan yang ada pada rumusan masalah maka makalah ini bertujuan : 1. Memodifikasi algoritma block chipper mode ECB agar aman digunakan sebagai sarana pengamanan data yang merupakan hasil query 4. Batasan Masalah Makalah menetapkan batasan-batasan masalah sebagai berikut : 1. Makalah ini hanya membahas pemodifikasian algoritma ECB agar chiperteks yang dihasilkan tidak selalu sama untuk plainteks yang sama di blok yang berbeda 2. Data yang akan dienkripsi atau didekripsi adalah data yang ada di dalam basis data yang tiap recordnya terdiri dari sejumlah blok diskrit yang sama banyaknya. 3. Data yang dienkripsi atau didekripsi adalah data hasil query SELECT 5. Dasar Teori 5.1. Algoritma kriptografi modern Algoritma kriptografi modern umumnya beroperasi dalam mode bit ketimbang mode karakter (seperti yang dilakukan pada chiper subtitusi atau chiper transposisi dari algoritma kriptografi klasik) [MUN] Operasi dalam mode bit berarti semua data dan informasi, baik kunci, plainteks, ataupun chiperteks, dinyatakan dalam rangkaian (string) bit biner, 0 dan 1. Algoritma enkripsi dan dekripsi memroses semua data dan informasi dalam rangkaian bit. Rangkaian bit yang menyatakan plainteks dienkripsi menjadi chiperteks dalam bentuk rangkaian bit, demikian sebaliknya. 5.1.1. Blok chiper Dalam proses enkripsi atau dekripsi yang memiliki kunci simetri (Algoritma kunci simetri yang merupakan salah satu kategori dari algoritma kriptografi modern [KUR] mengacu pada metode enkripsi yang dalam hal ini baik pengirim maupun penerima memiliki kunci yang sama.), pemrosesan dapat dilakukan dengan dua metode, Cipher aliran (stream cipher) dan Cipher blok (block cipher). Pada metode cipher blok, proses enkripsi maupun dekripsi dilakukan terhadap sekelompok blok yang terdiri dari sejumlah bit. Panjang bit sudah diketahui sebelumnya dan disesuaikan dengan panjang kunci, biasanya 64 bit atau lebih. Algoritma enkripsi menghasilkan blok cipherteks yang berukuran sama dengan blok plainteks [LUN]. Dekripsi dilakukan dengan cara yang serupa seperti enkripsi. Misalkan blok plainteks (P) yang berukuran m bit dinyatakan sebagai vektor P = (p 1, p 2,..., p m ) yang dalam hal ini p i adalah bit 0 atau bit 1 untuk i = 1, 2,, m, dan blok cipherteks (C) adalah C = (c 1, c 2,..., c m ) yang dalam hal ini c i adalah bit 0 atau bit 1 untuk i = 1, 2,, m. Bila plainteks dibagi menjadi n buah blok, barisan blok-blok plainteks dinyatakan sebagai (P 1, P 2,, P n ) Untuk setiap blok plainteks P i, bit-bit penyusunnya dapat dinyatakan sebagai vektor P i = (p i1, p i2,..., p im ) Enkripsi dengan kunci K dinyatakan dengan persamaan E k (P) = C, sedangkan dekripsi dengan kunci K dinyatakan dengan persamaan D k (C) = P

Proses enkripsi dan dekripsi pada cipher blok diilustrasikan dalam gambar 5.1. Enkripsi: Dekripsi: Blok Plainteks P P = (p1,p2,..., pm) Blok Cipherteks C C = (c1,c2,..., cm) Kunci K E Kunci K D Blok Cipherteks C C = (c1,c2,..., cm) Blok Plainteks P P = (p1,p2,..., pm) Gambar 5. 1 Enkripsi dan Dekripsi Blok Chiper Algoritma blok chiper menggabungkan beberapa teknik kriptografi klasik dalam proses enkripsi. Dengan kata lain, chiper blok dapat diacu sebagai super enkripsi. Teknik kripografi klasik yang digunakan adalah: 1. Subtitusi Teknik ini mengganti satu atau sekumpulan bit pada blok plainteks tanpa mengubah urutannya. Aturan penukaran dapat diperoleh melalui suatu persamaan / fungsi atau menggunakan tabel substitusi (S-box) 2. Transposisi atau permutasi Teknik ini memindahkan posisi bit pada blok plainteks berdasarkan aturan tertentu Selain kedua teknik di atas, chipper blok juga menggunakan dua teknik tambahan, yaitu: 3. Ekspansi Teknik ini memperbanyak jumlah bit pada blok plainteks berdasarkan aturan tertentu 4. Kompresi Teknik ini kebalikan dari ekspansi, dimana jumlah bit pada blok plainteks diciutkan berdasarkan aturan tertentu. 5.1.2. Mode Electronic Code Book (ECB) Mode ECB adalah mode yang paling umum dan paling mudah untuk diimplementasikan. Cara yang digunakan adalah dengan membagi data ke dalam blok-blok data terlebih dahulu yang besarnya sudah ditentukan. Blok-blok data inilah yang disebut plaintext karena blok data ini belum disandikan. Proses enkripsi akan langsung mengolah plaintext menjadi ciphertext tanpa melakukan operasi tambahan. Suatu blok plaintext yang dienkripsi dengan menggunakan kunci yang sama akan menghasilkan ciphertext yang sama. Gambar 5. 2 Mode Operasi ECB Pada mode ECB, setiap blok plainteks dienkripsi secara individual dan independen menjadi blok chiperteks. Secara matematis, enkripsi dengan mode ECB dinyatakan sebagai: C i = E K (P i ) dan dekripsi sebagai P i = D K (C i ) yang dalam hal ini, K adalah kunci dan P i dan C i masing-masing blok plainteks dan chiperteks ke-i. Istilah code book di dalam ECB muncul dari fakta bahwa blok plainteks yang sama selalu dienkripsi menjadi blok chiperteks yang sama sehingga secara teoritis dimungkinkan membuat buku kode plainteks dan chiperteks yang berkoresponden. Namun semakin besar ukuran blok, semakin besar pula ukuran buku kodenya. Misalkan jika blok berukuran 64 bit, maka buku kode terdiri dari 2 64 1 buah kode, yang berarti terlalu besar untuk disimpan. Lagipula setiap kunci mempunyai buku kode yang berbeda. Keuntungan Mode ECB a. Karena tiap blok plainteks dienkripsi secara independen, maka kita tidak perlu mengkripsi file secara linier. Kita dapat mengekripsi 5 blok pertama, kemudian blok-blok di akhir, dan kembalik ke blok-blok di tengah dan seterusnya. Maka dari itu mode ECB cocok untuk mengenkripsi file yang diakses secara acak, misalnya file basisdata. Jika basisdata dienkripsi dengan mode ECB, maka sembarang record dapat dienkripsi atau didekripsi secara

independen dari record lainnya (dengan asumsi setiap record terdiri dari sejumlah blok diskrit yang sama banyaknya) b. Jika satu atau lebih bit pada blok chiperteks mengalami kesalahan, maka kesalahan ini hanya mempengaruhi chiperteks yang bersangkutan pada waktu dekripsi. Blok-blok chiperteks yang lainnya bila didekripsi tidak akan terpengaruh oleh kesalahan bit chiperteks tersebut. Kelemahan Mode ECB a. Jika ada bagian plainteks yang sering berulang (sehingga terdapat blok-blok plainteks yang sama), maka hasil enkripsinya menghasilkan blok chiperteks yang sama b. Pihak lawan dapat memanipulasi chiperteks untuk mengelabui penerima pesan, misalnya dengan menghapus atau menyisipkan beberapa buah blok chiperteks. 6. Analisis Masalah 6.1. Masalah Kebutuhan basis data semakin menjadi kebutuhan yang tidak terpisahkan dari suatu sistem perangkat lunak pada suatu organisasi. Karena itu basis data harus memiliki ketersediaan yang tinggi, yaitu harus dapat diakses kapanpun dan dari manapun. Untuk memenuhi kebutuhan dapat diakses dari manapun maka basis data harus dapat diakses secara remote melalui suatu jaringan komputer. Dengan cara ini pengakses basis data tidak harus berada pada lokasi yang secara fisik terintegrasi dengan lokasi data. Pengakses basis data dapat mengakses basis data selama terdapat jaringan yang menghubungkan lokasi basis data dengan lokasi pengakses dan tersedia antarmuka komunikasi dengan basis data. Namun pengaksesan data secara remote ini sangat rawan akan pencurian data. Pencurian data ini bisa berupa penyadapan di tengah jalan atau pengaksesan data oleh orang yang tidak terotentifikasi melalui sql injection, dan sebagainya. Salah satu cara untuk mengatasi hal ini adalah dengan mengenkripsi hasil query sehingga data yang dikirimkan akan berupa string yang sudah terenkripsi. String terenkripsi ini kemudian akan didekripsi oleh aplikasi yang ada di sisi pengguna. Algoritma enkripsi yang biasa digunakan adalah dengan menggunakan algoritma blok chiper mode ECB dan juga algoritma RC4. Namun algoritma block chiper mode ECB adalah algoritma yang paling cocok diterapkan untuk pengamanan data seperti ini karena sifatnya yang bisa mengenkripsi data yang diakses secara acak (data sembarang). Kelemahan algoritma mode ECB adalah jika terdapat plainteks yang sama meskipun dalam blok yang berbeda, maka hasil enkripsinya akan sama, berupa pola-pola chiperteks yang mudah dipecahkan dengan serangan yang berbasis statistik (menggunakan frekuensi kemunculan blok chiperteks). 6.2. Penanganan Masalah Kelemahan algoritma mode ECB seperti yang telah disebutkan dalam poin 6.1 di atas sebenarnya bisa dikurangi dengan menggunakan ukuran blok yang besar, sebab ukuran blok yang besar dapat menghilangkan kemungkinan menghasilkan blokblok yang identik. Namun penggunaan blok yang berukuran besar akan memengaruhi performansi sistem untuk melakukan enkripsi dan dekripsi karena proses enkripsi atau dekripsi melibatkan seluruh bit yang ada dalam 1 blok. Jika 1 blok tersebut berukuran sangat besar, maka jumlah bit yang terkandung dalam blok tersebut juga akan sangat banyak, yang berarti akan memakan waktu dalam komputasi enkripsi atau dekripsi bit-bit dalam blok tersebut. Cara efektif yang dapat dilakukan adalah dengan memodifikasi algoritma mode ECB sehingga kita tidak perlu menggunakan blok berukuran besar untuk mengurangi kelemahan mode ECB tersebut. Modifikasi yang dilakukan adalah dengan menambahkan 1 fungsi baru dengan 2 buah parameter, yaitu nomor record dan nomor blok. Parameter nomor record dimaksudkan agar chiperteks yang dihasilkan akan selalu berbeda untuk nomor record yang berbeda. Enkripsi terhadap ID = 1 dan ID = 2 pada tabel 6.1 akan menghasilkan chiperteks yang berbeda walaupun plainteksnya sama. Paramater nomor blok dimaksudkan agar chiperteks yang dihasilkan akan selalu berbeda untuk blok yang berbeda pada nomor record yang sama. Misalkan blok plainteks pada tabel 6.1 berukuran 16 bit,

sehingga plainteks untuk ID = 1akan terdiri dari 2 blok kembar, yaitu Aa atau dalam binary, 0100000101100001. Dengan menggunakan fungsi tambahan, enkripsi Aa pada blok pertama tidak akan menghasilkan string chiperteks yang sama dengan enkripsi Aa pada blok kedua. Tabel 6. 1 Contoh Data ID Data 1 AaAa 2 AaAa Fungsi baru ini akan di XOR kan dengan algoritma mode ECB yang lama sehingga proses enkripsinya akan menjadi: C i = E K (P i ) F(i, r) dan dekripsinya menjadi P i = D K (C i ) F(i, r) dengan i = nomor blok dan r = nomor record. Fungsi F dalam prakteknya dapat menggunakan perhitungan-perhitungan rumit sehingga kriptanalis akan kesulitan dalam menerka plainteks. 6.3. Perbandingan mode ECB hasil modifikasi Misalkan 1. Data yang akan dienkripsi adalah data seperti yang ada pada tabel 6.1. 2. Kunci yang digunakan adalah 11 atau dalam binary 0011000100110001. 3. Fungsi enkrips adalah fungsi XOR sederhana 4. Fungsi F menggunakan perhitungan sederhana deret aritmatika 2n + 1 yang dikombinasikan dengan fungsi transposisi 6.3.1. Mode ECB biasa sistem mengirimkan hasil berupa record 1 yang Blok 1: C 1 = K P 1 Blok 2: C 2 = K P 2 Sehingga C = pppp sistem mengirimkan hasil berupa record 2 yang Blok 1: C 1 = K P 1 Blok 2: C 2 = K P 2 Sehingga C = pppp Dengan menggunakan mode ECB biasa, string AaAa baik pada record 1 maupun record 2 akan menghasilkan chiperteks yang sama, yaitu pppp. Terlihat bahwa untuk blok plainteks yang sama, akan dienkripsi menjadi blok chiperteks yang sama. Dan untuk data yang sama, chiperteks yang dihasilkan juga sama meskipun berada dalam nomor record yang berbeda. Hal ini seharusnya tidak boleh terjadi karena kriptanalis dapat memecahkan plainteks dengan mempelajari kelemahan mode ECB tersebut. Jika suatu waktu kriptanalis mengetahui bahwa blok Aa dienkripsi menjadi blok pp, maka setiap kali ia menemukan chiperteks pp, ia dapat langsung mendekripsinya menjadi Aa. 6.3.2. Mode ECB hasil modifikasi Hasil perhitungan fungsi F(i,r) setelah menghitung fungsi 2n + 1, dengan n = nomor blok, yang hasilnya ditransposisikan sebanyak r F(1,1) = 00000110 F(1,2) = 00001100

F(2,1) = 00001010 F(2,2) = 00010100 sistem mengirimkan hasil berupa record 1 yang Blok 1: C 1 = K P 1 F(1,1) = pv (0111000001010110) Blok 2: C 2 = K P 2 F(1,2) Sehingga C = pvp\ = p\ (0111000001011100) sistem mengirimkan hasil berupa record 2 yang Blok 1: C 1 = K P 1 F(2,1) = pz (0111000001011010) Blok 2: C 2 = K P 2 F(2,2) Sehingga C = pzpd = pd (0111000001000100) Dengan menggunakan mode ECB yang sudah dimodifikasi, string AaAa akan dienkripsi menjadi string yang berbeda untuk nomor record yang berbeda. Bahkan blok Aa pun dienkripsi menjadi string yang berbeda untuk nomor blok yang berbeda meskipun masih dalam nomor record yang sama. Mode ECB yang sudah dimodifikasi ini terbukti bisa mengatasi kelemahan mode ECB seperti yang telah disebutkan sebelumnya. Jika suatu waktu kriptanalis mengetahui bahwa suatu blok Aa dienkripsi menjadi blok pv, maka ketika ia menemukan chiperteks pv, ia tidak dapat langsung mendekripsinya menjadi Aa karena blok pv belum tentu hasil dekripsinya adalah blok Aa. 7. Kesimpulan Kesimpulan yang dapat diambil pada studi dan modifikasi algoritma ECB ini adalah: 1. Algoritma block chiper mode operasi ECB adalah algoritma yang cocok diterapkan dalam pengamanan data di basis data karena sifatnya dalam mengenkripsi atau mendekripsi tiap blok plainteks secara independen sehingga sangat cocok untuk mengenkripsi atau mendekripsi file yang diakses secara acak 2. Algoritma block chiper mode operasi ECB biasa belum cukup memadai untuk pengamanan data karena memiliki beberapa kelemahan, diantaranya blok plainteks yang sama akan selalu menghasilkan blok chiperteks yang sama 3. Untuk mengatasi kelemahan tersebut, maka diperlukan sebuah fungsi tambahan dengan 2 buah parameter sehingga akan dihasilkan blok chiperteks yang berbeda untuk blok plainteks yang sama namun berbeda nomor blok atau nomor record. 8. Daftar Pustaka [RAM08] Ramadhan, Jimmy Kharisma, 2008, Pembangunan Form Generator Berbasis Web untuk Membangkitkan Form Input dari Basis Data. [NUG04] Nugroho, Adi, 2004, Konsep Pengembangan Sistem Basis Data, Informatika: Bandung [FAU] Fauzan, Mohamad Firda, Pengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4 [SIL02] A. Silberschatz, H. F.Korth, S.Sudarshan, 1999, Database System Concepts, 4rd edition, McGraw-Hill [MUN06] Munir, Rinaldi, 2006, Kriptografi, Informatika: Bandung [KUR04] [LUN] Kurniawan, Yusuf, 2004, Kriptografi, Keamanan Internet dan Jaringan Komunikasi, Informatika: Bandung Lung, Chan, Studi dan Implementasi Advanced Encryption Standard dengan Empat Mode Operasi Block Cipher