TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB)

dokumen-dokumen yang mirip
Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

Kriptografi Modern Part -1

Tipe dan Mode Algoritma Simetri (Bagian 2)

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

Kriptografi Modern Part -1

Algoritma Kriptografi Modern (Bagian 2)

Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI. Penelitian sebelumnya yang ditulis oleh Alen Dwi Priyanto

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

PERBANDINGAN MODE CHIPER ELECTRONIC CODE BOOK DAN CHIPER BLOCK CHAINING DALAM PENGAMANAN DATA

PERANCANGAN PERANGKAT LUNAK PENGAMANAN FILE MENGGUNAKAN ALGORITMA ELECTRONIC CODE BOOK (ECB)

Disusun oleh: Ir. Rinaldi Munir, M.T.

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

2. Tipe dan Mode Algoritma Simetri

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Algoritma Kriptografi Modern (Bagian 2)

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Bab 2 Tinjauan Pustaka

Blox: Algoritma Block Cipher

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

BAB III METODE PENELITIAN

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 4 Analisis dan Pembahasan

Blok Cipher JUMT I. PENDAHULUAN

TEKNIK KEAMANAN PESAN MENGGUNAKAN KRIPTOGRAFI DENGAN MODE ELECTRONIC CODE BOOK (ECB) DAN STEGANOGRAFI DENGAN METODE LEAST SIGNIFICANT BIT (LSB)

KOMBINASI ALGORITMA DES DAN ALGORITMA RSA PADA SISTEM LISTRIK PRABAYAR

BAB III ANALISIS KEBUTUHAN DAN PERANCANGAN SISTEM. KriptoSMS akan mengenkripsi pesan yang akan dikirim menjadi ciphertext dan

BAB III ANALISA DAN DESAIN SISTEM

SKK: ENKRIPSI KLASIK - SUBSTITUSI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISIS DAN DESAIN SISTEM

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

Data Encryption Standard (DES)

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

Cipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika.

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENERAPAN TEORI CHAOS PADA KRIPTOGRAFI MENGGUNAKAN ALGORITMA STREAM CIPHER DAN ELECTRONIC CODE BOOK (ECB) UNTUK KEAMANAN PESAN TEKS

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Modifikasi Blok Cipher

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

Pengkajian Metode dan Implementasi AES

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

KRIPTOGRAFI VERNAM CIPHER UNTUK MENCEGAH PENCURIAN DATA PADA SEMUA EKSTENSI FILE

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

BAB I PENDAHULUAN. Universitas Sumatera Utara

Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

VISUALISASI ALGORITMA CHIPER BLOCK CHAINING SEBAGAI MEDIA PEMBELAJARAN BERBASIS MOBILE ANDROID

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER

Rancangan Kriptografi Block Cipher 128-bit Menggunakan Pola Lantai dan Gerakan Tangan Tarian Ja i

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB III ANALISIS DAN PERANCANGAN SISTEM

Analisa Perbandingan Algoritma Monoalphabetic Cipher Dengan Algoritma One Time Pad Sebagai Pengamanan Pesan Teks

ALGORITMA DATA ENCRYPTION STANDARD (DES)

Pengamanan Pengiriman SMS dengan kombinasi partisi, enkapsulasi, dan enkripsi menggunakan teknik ECB

Pengenalan Kriptografi

Algoritma Cipher Block EZPZ

Menggunakan Algoritma Kriptografi Blowfish

IMPLEMENTASI ALGORITMA VIGENERE CIPHER DAN RIVEST SHAMMER ADLEMAN (RSA) DALAM KEAMANAN DATA TEKS

BAB III ANALISA DAN DESAIN SISTEM

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

BAB III ANALISIS DAN DESAIN SISTEM

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Modern Cryptography. stream & block cipher

Analisis Kriptografi Klasik Jepang

Algoritma Rubik Cipher

BAB II TINJAUAN PUSTAKA

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

RANCANG BANGUN MULTIFILE LOCKER APPLICATION MENGGUNAKAN METODE DATA ENCRYPTION STANDARD

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

Security Chatting Berbasis Desktop dengan Enkripsi Caesar Cipher Key Random

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL

Transkripsi:

TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB) Ahmad Mufid Program Studi Sistem Komputer Fakultas Teknik Universitas Sultan Fatah (UNISFAT) Jl. Sultan Fatah No. 83 Demak Telpon (0291) 681024 Abstrak:. Keamanan teknologi dan sistem informasi menjadi sangat penting terutama terhadap data yang bersifat penting dan rahasia. Ada beberapa teknik penyandian (enkripsi) dan deskripsi kunci pengamanan baik secara konvensional maupun modern/kunci publik, diantanya adalah electronic code book (ECD). Teknik ini sangat sederhana tetapi cukup banyak digunakan karena mempunyai tingkat keamanan yang relatif baik. Kata kunci : password, enkripsi, deskripsi, kriptografi, electronic code book (ECD) PENDAHULUAN Masalah keamanan merupakan salah satu aspek penting dalam sistem informasi. tetapi sering kurang mendapatkan perhatian dari pemilik dan pengelola sistem informasi, bahkan masalah sistem informasi dianggap nomor dua atau bahkan terakhir dari sederetan hal-hal penting yang berhubungan dengan sistem informasi. Beberapa cara telah dikembangkan untuk menangani masalah keamanan ini, salah satu cara yang digunakan untuk menangani masalah ini adalah menggunakan algorithma penyandian data. Algorithma penyandian data saat ini jumlahnya semakin banyak seiring dengan perkembangan ilmu yang berhubungan dengan penyandian yang dikenal dengan istilah kriptografi. Dalam teknik ini data (plaintext) dirubah menjadi sandi (ciphertext) dengan menggunakan kunci tertentu. Untuk itu kerahasiaan kunci ini menjadi hal penting dalam keberhasilan penyandian ini. Ada beberapa cara yang dapat digunakan dalam sistem kriptografi ini yaitu sistem konvensional/klasik dan sistem modern/kunci publik. Pada sistem kriptografi konvensional perubahan plaintext menjadi ciphertex menggunakan kunci yang sama, sedangkan sistem kriptografi kunci publik menggunakan dua kunci yang berbeda. Dari berbagai algorithma kriptografi yang ada, maka akan digunakan algorithma electronic code book (ECB) untuk menyelesaikan tugas kuliah keamanan sistem informasi. 21 JURNAL TEKNIK - UNISFAT, Vol. 6, No. 1, September 2010 Hal 21-25 21

TINJAUAN PUSTAKA Pada sistem, setiap blok plainteks pi, dienkripsi secara individual dan independen menjadi blok cipherteks ci. Secara matematis, enkripsi dengan mode ECB dinyatakan sebagai Ci = Ek ( Pi ) sedangkan dekripsi sebagai Pi = Dk (Ci ) Dalam hal ini, K adalah kunci dan Pi dan Ci masing-masing blok plainteks dan cipherteks ke-i. Pada mode operasi ECB sebuah blok input plaintext dipetakan secara statis ke sebuah blok output ciphertext. Sehingga tiap plaintext yang sama akan menghasilkan ciphertext yang selalu sama pula. Sifat- sifat dari mode operasi ECB : Sederhana dan efisien Memungkinkan implementasi parallel Tidak menyembunyikan pola plaintext Skema Electronik Code Book (ECB) Adapun skema dari sistem kriptografi electronic code book (ECB) adalah sebagai berikut : Gambar 1 : Skema algorithma ECB Istilah code book di dalam ECB muncul dari fakta bahwa karena blok plainteks yang sama selalu dienkripsi menjadi blok cipherteks yang sama, maka secara teoritis dimungkinkan membuat buku kode plainteks dari cipherteks yang berkoresponden. Namun semakin besar ukuran blok, semakin besar pula ukuran buku kodenya. Misalkan jika blok berukuran 64 bit, maka buku kode terdiri dari 2 64 1 buah kode (entry), yang berarti terlalu besar untuk disimpan. Lagipula setiap kunci mempunyai buku kode yang berbeda. PEMBAHASAN Algorithma Enkripsi Electronic Code Book (ECB) Untuk membuat enkripsi (perubahan plainteks kedalam cipherteks dan) dengan menggunakan algorithma dapat Teknik 22 JURNAL enkripsi TEKNIK dan Deskripsi - UNISFAT, Menggunakan Vol. 6, No. 1, September Algorithma 2010 Electronic Hal 21-25 Code Book 22 22 (ECB) Ahmad Mufid

dilakukan dengan langkah-langkah sebagai berikut : 1. Memasukkan plainteks Plainteks yang dimasukkan dapat berupa data teks, bilangan biner atau heksadesimal. 2. Bagi plainteks menjadi blok-blok yang berukuran 4 bit (plainteks sudah dibinerkan) atau dalam bentuk hexadesimal. 3. Tentukan kunci (K) yang akan digunakan ( 4 bit ) atau dalam heksadesimal. 4. Gunakan fungsi enkripsi (E) dengan meng XOR-kan plainteks Pi dengan K. 5. Kemudian geser secara wrapping blok-blok cipherteks ke kiri satu persatu sehingga menghasilkan cipherteks secara lengkap. Algorithma Deskripsi Electronic Code Book (ECB) Untuk melakukan deskripsi cipherteks menjadi plainteks dilakukan dengan langkah-langkah sebagai berikut: 1. Menggeser secara wrapping blokblok cipherteks ke kanan satu persatu. 2. Gunakan fungsi enkripsi E dengan meng-xor-kan blok-blok cipherteks Ci dengan K. Perhitungan Enkripsi Algorithma Misalkan dimasukkan sebuah plainteks : MSI10 Teks/ASCII : MSI10 dapat dirubah menjadi bentuk desimal / biner / heksadesimal dengan hasil seperti terlihat dibawah ini. M S I 1 0 ASCII 77 83 73 49 48 ECIMAL 4D 53 49 31 30 HEXA 01001101 01010011 01001001 00110001 00110000 BINER Selanjutnya data biner tersebut dijadikan plainteks seperti terlihat dibawah ini. 0100110101010011010010010011000100110000 PLAIN Bentuklah blok-blok plainteks (biner) tersebut kedalam 4 bit sehingga menjadi seperti dibawah ini. 0100 1101 0101 0011 0100 1001 0011 0001 0011 0000 BLOK Selanjutnya, tentukan kunci K sebanyak 4 bit, misalkan ditentuka kuncinya adalah 1011. 1011 KEY Gunakan fungsi enkripsi E dengan meng-xor-kan blok-blok biner 23 JURNAL TEKNIK - UNISFAT, Vol. 6, No. 1, September 2010 Hal 21-25 23

plainteks Pi tersebut dengan kunci K. Adapun hasilnya dapat dilihat dibawah ini. 0100 1101 0101 0011 0100 1001 0011 0001 0011 0000 BLOK 1011 1011 1011 1011 1011 1011 1011 1011 1011 1011 KEY 1111 0110 1110 1000 1111 0010 1000 1010 1000 1011 XOR Geser hasil operasi fungsi enkripsi XOR tersebut secara wrapping ke kiri satu persatu sehingga menghasilkan seperti ini. 1111 1100 1101 0001 1111 0100 0001 0101 0001 0111 GESER Maka akan menghasilkan cipherteks seperti dibawah ini. Dalam contoh ini cipherteks di konversi dalam bentuk desimal dan heksadesimal. 252 209 244 21 23 DEC FC D1 F4 15 17 HEXA 1111 1100 1101 0001 1111 0100 0001 0101 0001 0111 CHIPER Perhitungan Deskripsi Algorithma Geser cipherteks blok-blok biner secara wrapping ke kanan satu persatu sehingga terjadi seperti dibawah ini. Cipherteks sebelum digeser. 1111 1100 1101 0001 1111 0100 0001 0101 0001 0111 CHIPER Cipherteks setelah digeser. 1111 0110 1110 1000 1111 0010 1000 1010 1000 1011 GESER Cipherteks blok-blok biner hasil pergeseran tersebut dilakukan operasi fungsi enkripsi E dengan cara meng- XOR-kan Ci tersebut dengan kunci K. Perhatikan hasil operasi tersebut dibawah ini. 1111 0110 1110 1000 1111 0010 1000 1010 1000 1011 GESER 1011 1011 1011 1011 1011 1011 1011 1011 1011 1011 KEY 0100 1101 0101 0011 0100 1001 0011 0001 0011 0000 XOR Maka hasilnya sudah sama dengan plainteks awal. 0100 1101 0101 0011 0100 1001 0011 0001 0011 0000 PLAIN 01001101 01010011 01001001 00110001 00110000 BINER M S I 1 0 ASCII 77 83 73 49 48 ECIMAL 4D 53 49 31 30 HEXA KESIMPULAN Dari hasil perhitungan enkripsi dan deskripsi algorithma electronic code book (ECB) tersebut diatas, maka dapat diperoleh kesimpulan bahwa metode cocok digunakan untuk pengamanan data yang diakses secara random. Jika terjadi kesalahan pada blok-blok cipherteks tertentu maka tidak akan mempengaruhi proses pada blok-blok cipherteks yang lainnaya. Kelemahan metode ini adalah plainteks sering berulang-ulang sehingga menghasilkan enkripsi cipherteks yang sama. Untuk mengatasi hal tersebut dapat dibuat kunci K yang lebih besar, misalnya 64 bit sehinga potensi terulangnya plainteks dan hasil enkripsi cipherteks semakin kecil. Selain itu juga dapat dilakukan pengaturan ulang Teknik 24 JURNAL enkripsi TEKNIK dan Deskripsi - UNISFAT, Menggunakan Vol. 6, No. 1, September Algorithma 2010 Electronic Hal 21-25 Code Book 24 24 (ECB) Ahmad Mufid

enkripsi tiap blok individual bergantung pada semua blok sebelumnya, sehingga plainteks yang identik akan menghasilkan cipherteks yang berbeda. DAFTAR PUSTAKA Munir R., 2006, Kriptografi, Yogyakarta, Andi Ofset Rachmatsyah A., 2005, Sistem Kriptografi Kunci Publik Berbasis Diophantine, Bandung, Tugas Kuliah Keamanan Sistem Lanjut Magister Teknik Komputer Institut Teknologi Bandung (tidak Sediyono E., 2010, Keamanan Sistem Informasi, Semarang, Materi Kuliah Magister Sistem Informasi Universitas Diponegoro (tidak Setyaningsih E.,, Kriptografi, Bandung, Materi Kuliah Magister Teknik Komputer Institut Teknologi Bandung (tidak Tjiharjadi S. Dan Wijaya M. C., 2009, Pengamanan Data Menggunakan Metode Enkripsi Simetri dengan Algorithma FEAL, Yogyakarta, Seminar Nasional Aplikasi Teknologi Informasi. 25 JURNAL TEKNIK - UNISFAT, Vol. 6, No. 1, September 2010 Hal 21-25 25