ANALISA IMPLEMENTASI ALGORITMA STREAM CIPHER SOSEMANUK DAN DICING DALAM PROSES ENKRIPSI DATA

dokumen-dokumen yang mirip
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Disusun oleh: Ir. Rinaldi Munir, M.T.

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

STUDI DAN ANALISIS ALGORITMA STREAM CIPHER SOSEMANUK

Kriptografi Modern Part -1

Algoritma Kriptografi Modern (Bagian 2)

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

IMPLEMENTASI UJI KORELASI UNTUK PENGUJIAN SUB KUNCI PADA ALGORITMA KRIPTOGRAFI BLOCK CIPHER PRESENT MENGGUNAKAN BAHASA PEMROGRAMAN C++

BAB I PENDAHULUAN 1.1 Latar Belakang

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS JAVA SWING

Kriptografi Modern Part -1

ANALISIS UJI STATISTIK BERBASIS KORELASI PADA ALGORITMA SNOW 2.0

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

BAB III ANALISA DAN PERANCANGAN

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Bab 2 Tinjauan Pustaka

1.1 LATAR BELAKANG MASALAH

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Bab 1 PENDAHULUAN Latar Belakang

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Algoritma Kriptografi Modern

Analisis Statistik Menggunakan Strict Avalanche Criterion (SAC) Test Pada Algoritma Kriptografi PRESENT

Analisis Penerapan Algoritma MD5 Untuk Pengamanan Password

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

Blox: Algoritma Block Cipher

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

BAB I PENDAHULUAN. Informasi merupakan suatu hal yang sangat penting dalam. kehidupan kita. Seperti dengan adanya teknologi internet semua

PERANCANGAN PEMBANGKIT TANDA TANGAN DIGITAL MENGGUNAKAN DIGITAL SIGNATURE STANDARD (DSS) Sudimanto

BAB 2 TINJAUAN PUSTAKA


Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Data Encryption Standard (DES)

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

BAB III ANALISIS DAN PERANCANGAN

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Studi Perbandingan SEAL (Software-Optimized Encryption Algorithm) dengan Stream Cipher Biasa

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA

BAB Kriptografi

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Kriptografi Kunci Simetris Dengan Menggunakan Algoritma Crypton

BAB III ANALISIS DAN PERANCANGAN

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

BAB 1 PENDAHULUAN Latar Belakang

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

Algoritma Enkripsi Baku Tingkat Lanjut

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

Pengenalan Kriptografi

Tipe dan Mode Algoritma Simetri (Bagian 2)

BAB IV HASIL DAN PEMBAHASAN

Algoritma MAC Berbasis Jaringan Syaraf Tiruan

General Discussion. Bab 4

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE

Fast Correlation Attack pada LILI-128

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

BAB III ANALISA DAN DESAIN SISTEM

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Algoritma SAFER K-64 dan Keamanannya

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

ANALISA DAN PENERAPAN ALGORITMA DES UNTUK PENGAMANAN DATA GAMBAR DAN VIDEO

Kriptografi. A. Kriptografi. B. Enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

IMPLEMENTASI METODE STEGANOGRAFI CHIPERTEXT PADA CITRA DENGAN MENGGUNAKAN ALGORITMA 3DES TUGAS AKHIR

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

II Bab II Dasar Teori

Studi Mengenai Algoritma Skipjack dan Penerapannya

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

Time Pad. dibangkitkan. generator dan. adalah makalah ini, sebuah. diimplementasikan kekuatannya. IKG IDEA. Keterangan simbol: Letak.

BAB II LANDASAN TEORI

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Pada dasarnya sistem administrasi kependudukan merupakan sub sistem dari

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

Menggunakan Algoritma Kriptografi Blowfish

BAB III ANALISIS DAN DESAIN SISTEM

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

Pembangkitan Nilai MAC dengan Menggunakan Algoritma Blowfish, Fortuna, dan SHA-256 (MAC-BF256)

Transkripsi:

ANALISA IMPLEMENTASI ALGORITMA STREAM CIPHER SOSEMANUK DAN DICING DALAM PROSES ENKRIPSI DATA Endro Ariyanto 1, Trisya Indah Pravitasari 2, Setyorini 3 1,2,3 Departemen Teknik Informatika Institut Teknologi Telkom, Bandung Jl. Telekomunikasi No.1 Dayeuhkolot, Bandung (022-7564108) 1 end@stttelkom.ac.id, 2 cah_sya@yahoo.com, 3 srn@stttelkom.ac.id Abstrak Keamanan merupakan hal yang diutamakan dalam sistem informasi, khususnya dalam pertukaran data yang bersifat penting atau rahasia. Informasi yang akan diberikan kepada pihak yang berhak terhadap informasi tersebut harus benar-benar dijaga tingkat keamanannya, jangan sampai jatuh ke tangan pihak lain yang tidak punya hak akan informasi tersebut. Salah satu cara untuk menjaga keamanan informasi yang dipertukarkan dalan suatu sistem dapat dilakukan dengan menggunakan teknik kriptografi. Kriptografi merupakan seni dan ilmu untuk menyembunyikan informasi dari pihak ketiga. Dalam kriptografi seseorang yang memiliki privat dapat mengubah data asli (plaintext) menjadi data yang bersifat unik dan tidak dapat dibaca (ciphertext) dan dapat mengubah kembali ciphertext yang ada ke dalam bentuk plaintext dengan menggunakan privat yang dimilikinya. Dalam penelitian ini telah berhasil dibuat suatu sistem kriptografi menggunakan algoritma Sosemanuk dan Dicing dan diimplementasikan menggunakan Borland C++ Builder 6.0. Penelitian ini bertujuan untuk menganalisa perbandingan performansi antara algoritma Sosemanuk dan Dicing dalam hal kecepatan proses enkripsi dan dekripsi, memori yang dibutuhkan selama proses, dan nilai avalanche effect. Berdasarkan hasil penelitian dapat disimpulkan bahwa nilai Avalanche Effect (AV) algoritma Sosemanuk lebih besar daripada algoritma Dicing, sehingga algoritma Sosemanuk lebih handal daripada algoritma Dicing. Proses pada algoritma Sosemanuk lebih kompleks daripada algoritma Dicing, sehingga waktu yang diperlukan oleh algoritma Sosemanuk 4,77 % lebih lama dan memori yang diperlukan lebih besar daripada algoritma Dicing. Tipe file tidak berpengaruh terhadap lama waktu enkripsi ataupun dekripsi, karena file dibaca per byte. Keyword: kriptografi, privat, Sosemanuk, Dicing 1. PENDAHULUAN Dewasa ini penggunaan komputer untuk pengiriman data melalui saluran komunikasi sudah merupakan hal yang jamak. Namun sekarang ini banyak orang yang tidak bertanggung jawab dengan melakukan sabotase terhadap pengiriman data melalui jaringan. Hal ini mengakibatkan perlu adanya tingkat keamanan yang lebih baik dalam hal pengiriman data lewat jaringan. Untuk mencegah adanya penyadapan data pada waktu pengiriman, digunakanlah teknik kriptografi untuk menyandikan data, yaitu dengan cara mengubah teks asli (plaintext) menjadi teks yang tersandi (ciphertext) yang tidak mempunyai makna dan tidak dapat dibaca. Dengan teknik kriptografi yang menggunakan proses enkripsi dan dekripsi, maka suatu data dapat diubah ke bentuk yang tidak dimengerti oleh orang awam dan dapat dikembalikan lagi ke bentuk data semula. Enkripsi adalah proses mengubah suatu data asli (plaintext) ke dalam bentuk yang tidak dapat dibaca (ciphertext) dengan menggunakan suatu. Sedangkan dekripsi adalah proses untuk mengubah data yang sudah berupa data yang tidak dapat dibaca (ciphertext) kembali ke bentuk data asli (plaintext) dengan menggunakan suatu. Terdapat dua jenis yaitu simetri dan asimetri. Pada simetri digunakan sebuah yang sama dalam proses enkripsi dan dekripsi, sedangkan pada asimetri digunakan dua berbeda yaitu pribadi untuk melakukan dekripsi dan publik untuk melakukan enkripsi. Kunci simetri memiliki dua macam algoritma. Algoritma pertama adalah stream cipher yaitu algoritma yang beroperasi pada plaintext yang berupa satu bit/byte tunggal pada satu kurun waktu. Algoritma yang kedua adalah block cipher yaitu algoritma yang beroperasi pada plaintext dalam kelompok bit-bit yang disebut blok. Pada penelitian ini dilakukan analisis terhadap hasil implementasi antara algoritma Sosemanuk dan algoritma Dicing dengan mencari perbedaan di antara keduanya. Algoritma Sosemanuk dan Dicing merupakan algoritma stream cipher terbaru yang memiliki panjang antara 128 sampai 256 bit. Saat ini algoritma Sosemanuk hanya menjamin keamanan nya pada 128 bit. Algoritma Sosemanuk memiliki initial vector 128 bit sedangkan initial vector algoritma Dicing tergantung pada panjang yang digunakan. Kedua algoritma stream cipher ini menggunakan kombinasi LFSR (Linear Feedback Shift Register) dan FSM (Finite State Machine) sebagai pembangkit nya. Permasalahan yang dijadikan objek penelitian dan pengembangan adalah: 1. Bagaimana membangun aplikasi dengan menerapkan algoritma Sosemanuk dan algoritma Dicing. 2. Bagaimana memperoleh nilai kecepatan proses, jumlah memori yang digunakan, dan nilai avalanche effect pada saat enkripsi dan dekripsi data pada algoritma Sosemanuk dan algoritma Dicing. 351

3. Bagaimana kualitas file yang telah mengalami proses enkripsi dan dekripsi pada algoritma Sosemanuk dan algoritma Dicing. Berdasarkan permasalahan di atas, maka pada penelitian ini dilakukan implementasi algoritma Sosemanuk dan Dicing ke dalam sebuah aplikasi enkripsi dan dekripsi data serta analisis terhadap hasil-hasil yang telah diperoleh. 2. TINJAUAN PUSTAKA 2.1 Linear Feedback Shift Register Linear Feedback Shift Register (LFSR) sering digunakan oleh Stream cipher sebagai pembangkit stream. Register geser umpan-balik atau Feedback Shift Register (FSR) terdiri dari dua bagian: (Kurniawan, 2004) 1. Register Geser, yaitu barisan bit-bit yang panjangnya n-bit. Register geser disebut juga sebagai register geser n bit. 2. Fungsi Umpan-balik, yaitu fungsi yang menerima masukan dari register geser dan mengembalikan nilai fungsi ke register geser. 2.2 Avalanche effect Avalanche Effect adalah perubahan satu bit pada plaintext atau yang menyebabkan perubahan yang signifikan terhadap ciphertext. Suatu algoritma dikatakan memiliki nilai AE yang baik jika perubahan satu bit saja pada input menghasilkan perubahan sekitar setengah jumlah bit pada output-nya. Maksimal nilai AE adalah 50% (Wikipedia, 2008). Salah satu fungsi dari AE adalah untuk melihat tingkat keamanan suatu algoritma kriptografi. ( ) bit _ berubah Avalanche _ Effect AE = 100% (1) bit _ total 2.3 Stream cipher Stream cipher digunakan untuk mengenkripsi plaintext menjadi ciphertext bit per bit (1 bit setiap kali transformasi) atau byte per byte (1 karakter = 1 byte). Stream cipher pertama diperkenalkan oleh Vernam yang diadopsi dari one-time pad cipher, yaitu tiap karakter diganti dengan bit 0 atau 1 (Kurniawan, 2004). Ciphertext diperoleh dengan rumus: c i = p i k i (2) Sedangkan proses dekripsi diperoleh dengan rumus: p i = c i k i (3) dalam hal ini, p i : bit plaintext c i : bit ciphertext k i : bit Pada stream cipher, bitnya hanya memiliki dua nilai yaitu berubah atau tidak berubah yang ditentukan oleh enkripsi yang disebut stream. Keystream dibangkitkan oleh sebuah pembangkit yang dinamakan stream generator (pembangkit ). Keystream di-xor-kan dengan plaintext menghasilkan ciphertext (rumus 2). Di sisi penerima, bit-bit ciphertext di-xor-kan dengan bit-bit yang sama untuk menghasilkan plaintext kembali, karena: c i k i =(p i k i ) k i =p i (k i k i )=p i 0=p i (4) Gambar 1 memperlihatkan konsep stream cipher, di mana pembangkit menghasilkan bit k i yang kemudian di-xor-kan dengan plaintext p i menghasilkan bit ciphertext c i. Di sisi penerima pembangkit yang sama akan meng-xor-kan bit ciphertext c i dengan k i yang sama untuk menghasilkan plaintext p i awal. Gambar 1: Konsep stream cipher 2.4 Pembangkit Proses yang terjadi dalam pendefinisian menggunakan algoritma Sosemanuk dijabarkan pada gambar 2a, sedangkan proses pada algoritma Dicing dijabarkan pada gambar 2b. 352

start \a\i+1 = x^8. \a\i x = \b\i+1 = x^8. \b\i \w\i+1 = x^a. \w\i a = 8 last byte \a\ \t\i+1 = x^b.\t\i b = 8 last byte \b\ initial state LFSR u ^= \w\ v ^= \t\ State mem ori u, v S-box (Q) Keystream = Q(Q (u) ^ v) ^\w\ generate (a) (b) Gambar 2: Proses pendefinisian (a) algoritma Sosemanuk (b) algoritma Dicing 3. METODE PENELITIAN Gambaran umum dari sistem yang dibangun dapat dilihat pada gambar 3a. Sistem akan meminta pengguna untuk memasukkan privat, jenis proses, file input dan file output untuk melakukan proses enkripsi atau dekripsi data. Sistem akan membentuk stream dari privat yang dimasukkan dan melakukan operasi bitwise XOR dengan plaintext sehingga menghasilkan ciphertext. Selain menghasilkan ciphertext, sistem juga akan mengeluarkan informasi mengenai lama waktu proses (ms), besar file (byte) dan memori yang digunakan (kb). finish fileinput, jenisproses 1. Generate stream 2. Proses enkripsi / dekripsi fileoutput, waktuproses, memori (a) (b) Gambar 3: (a) DAD level 0 (b) DAD level 1 Penjabaran dari Diagram Aliran Data (DAD) level 1 dituangkan pada gambar 4 dan 5. 1.2 32 byte Penjadwal 24 sub Serpent24 an 1.1 Inisialisasi 16 byte 1.2 Initial state 1.1 Inisialisai 1.3 Initial state State awal LFSR stream 1.5 Transform asi output 16 byte 1.4 Update state State awal LFSR dan FSM stream 1.4 Transform asi output State memori (u,v) 1.3 Update state (a) Gambar 4: DAD level 2 (a) Generate Sosemanuk (b) Generate Dicing (b) 353

Gambar 5: DAD level 2 Enkripsi/Dekripsi Parameter yang digunakan dalam perbandingan antara algoritma Sosemanuk dan algoritma Dicing adalah: 1. Avalanche Effect (AE) Untuk menentukan nilai AE dapat dilakukan dengan dua cara yaitu menggunakan dua buah yang berbeda satu bit pada sebuah plaintext untuk menghasilkan ciphertext. Pengujian ini dilakukan pada file teks dengan membandingkan jumlah bit yang berbeda pada ciphertext yang dihasilkan dan seberapa besar perbedaan yang diakibatkan satu bit tersebut pada AE. Kunci yang digunakan adalah ae2 dan ae3, sedangkan plaintext yang digunakan adalah aku anak nomer 1. 2. Lama waktu proses Lama waktu proses diukur untuk membandingkan kecepatan enkripsi dan dekripsi antara algoritma Sosemanuk dan algoritma Dicing untuk melihat berapa besar perbedaan kecepatan pemrosesan data antara kedua algoritma. Pengujian dilakukan terhadap empat file dengan ukuran dan jenis yang berbeda yaitu dua buah file text (coba1.txt berukuran 646.665 byte dan coba2.txt berukuran 1.077.144 byte) dan dua buah file gambar (coba3.bmp berukuran 3.240.056 byte dan coba4.bmp berukuran18.289.208 byte). 3. Memori yang dipakai Memori yang digunakan diukur untuk melihat berapa banyak memori yang diperlukan selama proses enkripsi dan dekripsi data antara algoritma Sosemanuk dengan algoritma Dicing. 4. HASIL DAN PEMBAHASAN Berikut ini merupakan hasil-hasil pengujian yang telah dilakukan. Pada gambar 6 terlihat grafik perbandingan nilai Avalanche Effect (AE) antara algoritma Sosemanuk dan Dicing. Dari grafik tersebut terlihat bahwa bahwa nilai AE untuk algoritma Sosemanuk lebih besar dari algoritma Dicing sehingga dapat disimpulkan bahwa algoritma Sosemanuk lebih aman dari serangan. Hal ini disebabkan karena jumlah putaran pada algoritma Sosemanuk lebih banyak sehingga stream Sosemanuk lebih acak. Gambar 6: Grafik Perbandingan Nilai AE Kunci Pada gambar 7 dan 8 disajikan grafik waktu yang diperlukan pada proses enkripsi dan dekripsi antara algoritma Sosemanuk dan Dicing dengan inputan berupa 4 buah file seperti telah disebutkan di atas. Pengujian untuk setiap jenis file masing-masing dilakukan sebanyak 5 kali. Dari gambar 7 terlihat bahwa waktu yang diperlukan untuk proses enkripsi pada algoritma Sosemanuk lebih besar daripada waktu enkripsi pada algoritma Dicing. Hasil tersebut berlaku untuk semua jenis file dengan ukuran berbeda-beda. Rata-rata banyaknya data yang dapat diproses per satuan waktu dihitung dengan persamaan: ukuran _ rata2 data _ per _ waktu= waktu _ rata2 Dari hasil pengujian dapat diketahui bahwa rata-rata banyaknya data yang dapat diproses pada saat enkripsi untuk algoritma Sosemanuk sebesar 17,91 kb/milidetik, sedangkan untuk algoritma Dicing sebesar 21,23 kb/milidetik. 354

Gambar 7: Grafik Perbandingan Waktu Pada Proses Enkripsi Gambar 8: Grafik Perbandingan Waktu Pada Proses Dekripsi Dari gambar 8 terlihat bahwa waktu yang diperlukan untuk proses dekripsi pada algoritma Sosemanuk lebih besar daripada waktu enkripsi pada algoritma Dicing. Hasil tersebut berlaku untuk semua jenis file dengan ukuran berbeda-beda. Dari hasil pengujian dapat diketahui bahwa rata-rata banyaknya data yang dapat diproses pada saat dekripsi untuk algoritma Sosemanuk sebesar 18,25 kb/milidetik, sedangkan untuk algoritma Dicing sebesar 20,55 kb/milidetik. Berdasarkan rata-rata banyaknya data yang dapat dienkripsi dan didekripsi per milidetik, maka dapat ditentukan perbedaan kecepatan antara algoritma Sosemanuk dan Dicing sbb: (21,23+ 20,55) (19,91+ 18,25) *100% = 4,77% (21,23+ 20,55) + (17,91+ 18,25) Algoritma Dicing 4,77 % lebih cepat daripada algoritma Sosemanuk. Hal ini dikarenakan pada saat pengenerate-an, Sosemanuk lebih banyak melakukan putaran dan peng-update-an state dibanding Dicing. Lama atau tidaknya proses enkripsi dan dekripsi tidak ditentukan oleh jenis file, tetapi ditentukan oleh ukuran file saja. Pada gambar 9 dan gambar 10 ditunjukkan perbandingan penggunaan memori pada saat enkripsi dan dekripsi antara algoritma Sosemanuk dan Dicing. Terlihat bahwa untuk proses enkripsi maupun dekripsi algoritma Sosemanuk lebih banyak memerlukan memori daripada algoritma Dicing. Hal ini sejalan dengan lebih kompleksnya proses yang terjadi pada algoritma Sosemanuk. 355

Gambar 9:Grafik Perbandingan Memori Pada Proses Enkripsi Gambar 10: Grafik Perbandingan Memori Pada Proses Dekripsi 5. KESIMPULAN Berdasarkan analisis dari hasil pengujian maka dapat ditarik kesimpulan sbb: 1. Nilai Avalanche Effect (AV) algoritma Sosemanuk lebih besar daripada algoritma Dicing, sehingga algoritma Sosemanuk lebih handal daripada algoritma Dicing. 2. Proses pada algoritma Sosemanuk lebih kompleks daripada algoritma Dicing, sehingga waktu yang diperlukan oleh algoritma Sosemanuk 4,77 % lebih lama dan memori yang diperlukan lebih besar daripada algoritma Dicing. 3. Tipe file tidak berpengaruh terhadap lama waktu enkripsi ataupun dekripsi, karena file dibaca per byte. Penelitian lanjutan dapat dilakukan agar dapat dihasilkan ciphertext yang lebih acak dengan cara melekukan permutasi pada saat proses enkripsi, sehingga ciphertext yang dihasilkan dapat lebih menjamin keamanan. 6. DAFTAR PUSTAKA Ahmadi, Hadi dkk, 2007, Improved Guess and Determine Attack on Sosemanuk, http://www.ecrypt.eu.org/stream/sosemanuk.html. An-ping, Li, 2007, A New Stream Cipher: DICING, http://www.ecrypt.eu.org/stream/dicing.html Answers, 2007, Sosemanuk, http://www.answers. com/library/wikipedia-cid-1935053910/. Berbain, C dkk, 2007. Sosemanuk, a Fast Software Oriented Stream Cipher, http://www.ecrypt.eu. org/stream/sosemanuk.html. Ecrypt, 2007, Dicing, http://www.ecrypt.eu.org/ stream/dicing.htm/. 356

Ecrypt, 2007, Sosemanuk, http://www.ecrypt.eu. org/stream/sosemanuk.htm/. Heryanto, Imam, 2006, Pemrograman Borland C++ Builder, Bandung : Penerbit Informatika. Kurniawan, Yusuf, 2004, Kriptografi Keamanan Internet dan Jaringan Komunikasi, Bandung: Penerbit Informatika. Munir, Renaldi, 2006, Kriptografi, Bandung: Penerbit Informatika. Pirates, Giles, Practical Attacks on One Version of Dicing, http://www. ecrypt.eu.org/stream/ papersdir/051. Purser, Michael, 1996, Secure Data Networking, Norwood : Artech House, Inc. Schneier, Bruce, 1996, Apllied Cryptography 2 nd Edition, USA : John Wiley & Sons, Inc. Tsunoo, Yukiyasu dkk, 2007, Evaluation of Sosemanuk with Regard to Guess and Determine Attacks, http://www.ecrypt.eu.org/stream/sosemanuk.html. Wikipedia, 2007, Cryptography, http://eu.wikipe dia.org/wiki/cryptography. Wikipedia, 2007, Dicing, http://eu.wikipedia.org /wiki/dicing. Wikipedia, 2007, Sosemanuk, http://eu.wikipedia. org/wiki/sosemanuk. Wikipedia, 2008, Avalanche Effect, http://en. wikipedia.org/wiki/avalanche-effect. 357