ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN LOKI DALAM ENKRIPSI DAN DEKRIPSI DATA

dokumen-dokumen yang mirip
BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB II TINJAUAN PUSTAKA. Kriptografi (cryptography) berasal dari Bahasa Yunani: cryptós artinya

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

Kriptografi, Enkripsi dan Dekripsi. Ana Kurniawati Kemal Ade Sekarwati

IMPLEMENTASI ALGORITMA TEA DAN FUNGSI HASH MD4 UNTUK ENKRIPSI DAN DEKRIPSI DATA

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

PENGAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA STREAM CIPHER SEAL

BAB II. Dasar-Dasar Kemanan Sistem Informasi

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

+ Basic Cryptography

BAB III METODE PENELITIAN. Langkah penelitian yang digunakan disajikan pada Gambar 4.

Security Sistem Informasi.

TUGAS KRIPTOGRAFI Membuat Algortima Sendiri Algoritma Ter-Puter Oleh : Aris Pamungkas STMIK AMIKOM Yogyakarta emali:

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Kriptografi Kunci Rahasia & Kunci Publik

ANALISIS WAKTU ENKRIPSI-DEKRIPSI FILE TEXT MENGGUNAKAN METODA ONE-TIME PAD (OTP) DAN RIVEST, SHAMIR, ADLEMAN (RSA)

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

Pengenalan Kriptografi

BAB III. ANALISIS MASALAH

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

Dasar-Dasar Keamanan Sistem Informasi

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

BAB I PENDAHULUAN 1.1. Latar Belakang

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Implementasi dan Perbandingan Algoritma Kriptografi Kunci Publik

BAB I PENDAHULUAN 1.1 Latar Belakang

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

SKRIPSI BILQIS

Penerapan Matriks dalam Kriptografi Hill Cipher

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

SKK: ENKRIPSI KLASIK - SUBSTITUSI

BAB I PENDAHULUAN. dengan munculnya berbagai sistem operasi yang lengkap layaknya komputer,

BAB III ANALISA DAN DESAIN SISTEM

K i r p i t p o t g o ra r f a i

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

SISTEM KRIPTOGRAFI. Mata kuliah Jaringan Komputer Iskandar Ikbal, S.T., M.Kom

Perbandingan Penggunaan Bilangan Prima Aman Dan Tidak Aman Pada Proses Pembentukan Kunci Algoritma Elgamal

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

ANALISIS KOMPLEKSITAS WAKTU ALGORITMA KRIPTOGRAFI ELGAMAL DAN DATA ENCRYPTION STANDARD

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

Kriptografi. A. Kriptografi. B. Enkripsi

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Kompleksitas Waktu Algoritma Kriptografi RC4 Stream Cipher

Yama Fresdian Dwi Saputro

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

Vol. 3, No. 2, Juli 2007 ISSN PERANAN KRIPTOGRAFI DALAM KEAMANAN DATA PADA JARINGAN KOMPUTER

BAB I PENDAHULUAN. keamanan, kerahasiaan, dan keotentikan data. Oleh karena itu diperlukan suatu

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

Aplikasi Merkle-Hellman Knapsack Untuk Kriptografi File Teks

BAB II LANDASAN TEORI

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB 2 TINJAUAN PUSTAKA

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

BAB Kriptografi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

IMPLEMENTASI KEAMANAN MENGGUNAKAN PERTUKARAN KUNCI DIFFIE HELLMAN DAN ALGORITMA ENKRIPSI BLOWFISH KOMPETENSI JARINGAN KOMPUTER SKRIPSI

Cryptography. Abdul Aziz

Perhitungan dan Implementasi Algoritma RSA pada PHP

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

BAB I PENDAHULUAN. Kerahasiaan dan keamanan saat melakukan pertukaran. data adalah hal yang sangat penting dalam komunikasi data,

PERANCANGAN PROGRAM APLIKASI KRIPTOGRAFI MENGGUNAKAN ALGORITMA MARS DENGAN MODUS ECB

PENGAMANAN PESAN DALAM EDITOR TEKS MENGGUNAKAN HYBRIDCRYPTOSYSTEM

TINJAUAN PUSTAKA. Protokol

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

ALGORITMA LOGICAL CIPHER

BAB III BAB III METODE PENELITIAN

Implementasi Kombinasi Algoritma Enkripsi Aes 128 Dan Algoritma Kompresi Shannon-Fano

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

BAB I PENDAHULUAN , 1.1. Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang

ANALISIS DAN PERANCANGAN SISTEM KRIPTOGRAFI SIMETRIS TRIPLE DES DAN KRIPTOGRAFI ASIMETRIS RSA SKRIPSI BENY

BAB I PENDAHULUAN. Perangkat lunak aplikasi (software application) adalah suatu subkelas perangkat lunak

1BAB I PENDAHULUAN 1.1 Latar Belakang

KRIPTOGRAFI SISTEM KEAMANAN KOMPUTER

Public Key Cryptography

PERANCANGAN APLIKASI ENKRIPSI MENGGUNAKAN ALGORITMA IDEA (INTERNATIONAL DATA ENCRYPTION ALGORITHM)

BAB 1 PENDAHULUAN Latar Belakang

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

BAB 2 LANDASAN TEORI

ENKRIPSI DATA KUNCI SIMETRIS DENGAN ALGORITMA KRIPTOGRAFI LOKI97

2.1 Keamanan Informasi

2017 Ilmu Komputer Unila Publishing Network all right reserve

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

BAB 2 LANDASAN TEORI

BAB II LANDASAN TEORI

PENGGUNAAN ALGORITMA KRIPTOGRAFI POHLIG HELLMAN DALAM MENGAMANKAN DATA

BAB III ANALISIS DAN PERANCANGAN

Transkripsi:

ANALISIS PERBANDINGAN ALGORITMA SIMETRIS TINY ENCRYPTION ALGORITHM DAN DALAM ENKRIPSI DAN DEKRIPSI DATA 1 Pradana Marlando 2 Wamiliana, 3 Rico Andrian 1, 3 Jurusan Ilmu Komputer FMIPA Unila 2 Jurusan Matematika FMIPA Unila Abstract Information can be kept secure by an encryption process in cryptography technique. In this research we discussed comparative analysis of symmetric algorithms: Tiny Encryption Algorithm () and in terms of their complexity, time and speed performances. The testing was conducted using 30 data with size varies between 50 bytes and 1500 bytes. Thirty data were tested 50 times. The result shows that is faster in encryption and decryption compared to and the complexity of both algorithms are linear algorithms (O (n)). Keywords: Big-O, cryptographic, encryption,, performance, Tiny Encryption Algorithm, 1. Pendahuluan Suatu pesan yang memiliki informasi yang penting menjadi hal yang berbahaya jika diketahui oleh orang lain, dan karena perkembangan teknologi pula proses penyadapan informasi dapat dilakukan dengan mudah saat ini. Informasi atau pesan dapat dijaga agar tetap aman dengan proses enkripsi atau penyandian. Penyandian dilakukan agar pesan tidak dapat dengan mudah dibaca oleh sembarang orang. Orang yang rasa ingin tahunya besar akan melihat bahwa sebuah pesan acak sebagai suatu misteri yang perlu dipecahkan, karenanya diperlukan suatu teknik kriptografi yang baik dalam menjaga informasi atau pesan tetap aman. Kriptografi merupakan ilmu sekaligus seni untuk menjaga keamanan pesan dengan menggunakan proses penyandian pesan tersebut ke dalam bentuk yang sulit dimengerti maksudnya. Proses penyandian pada pesan plaintext menjadi chipertext disebut enkripsi sedangkan proses pengembalian chipertext menjadi plaintext disebut dekripsi [1]. Algoritma kriptografi dibagi menjadi dua kelompok besar yaitu algoritma simetris dan algoritma asimetris. Algoritma simetris menggunakan kunci rahasia yang umum dimiliki oleh pengirim maupun penerima sering disebut secret-key cipher system. Algoritma asimetris memiliki dua kunci yang berbeda yaitu kunci publik dan private key yang berbeda untuk proses enkripsi dan dekripsinya [1]. Contoh dari algoritma simetris adalah algoritma Tiny Encryption Algorithm (),, dan contoh dari algoritma asimetris adalah algoritma Pohlig-Hellman, RSA, dan lain-lain. Setiap algoritma memiliki kompleksitasnya masing-masing yang mempengaruhi performance dari algoritma tersebut. Tingkat performance tersebut dapat dilihat dari waktu proses dari algoritma. Waktu proses tersebut dipengaruhi oleh berbagai aspek dari perangkat komputer dan data yang diproses. Algoritma yang memiliki waktu proses yang cepat lebih dipilih dalam melakukan proses dalam kehidupan sehari-hari. Oleh karena itu perhitungan analisis algoritma dibutuhkan untuk menentukan performance berdasarkan waktu proses dari algoritma yang di analisis. Kompleksitas dari suatu algoritma merupakan ukuran seberapa banyak komputasi yang dibutuhkan algoritma tersebut untuk menyelesaikan masalah. Secara informal, algoritma yang dapat menyelesaikan suatu permasalahan dalam waktu yang singkat memiliki kompleksitas yang rendah, Hal. 36 dari 186

sementara algoritma yang membutuhkan waktu lama untuk menyelesaikan masalahnya mempunyai kompleksitas yang tinggi [4]. Pada penelitian ini akan didiskusikan perbandingan antara dua algoritma simetri yaitu algrotima dan algoritma. 1.1 Algoritma Tiny Encryption Algorithm Tiny Encription Algorithm () merupakan suatu algoritma sandi yang diciptakan oleh David Wheeler dan Roger Needham dari Computer Laboratory, Cambridge University, England pada bulan November 1994. Algoritma ini merupakan algoritma mengenkripsi suatu blok plaintext dengan jumlah bit tertentu dan menghasilkan blok ciphertext yang dirancang untuk penggunaan memory yang seminimal mungkin dengan kecepatan proses yang maksimal [2]. 1.2 Algoritma dirancang oleh kriptografer Australia yaitu Lawrie Brown, Josef Pieprzyk, dan Jennifer Seberry. didesain sebagai hasil dari analisis yang dilakukan secara detail terhadap blok cipher yang standar digunakan pada saat itu, yaitu DES (Data Encryption Standar). Ada versi terbaru dari ini, maka yang dibuat pertama kali lebih dikenal dengan nama 89 sesuai dengan tahun pembuatannya, walaupun pertama kali diperkenalkan pada tahun 1990 [3]. 2. Metode Penelitian ini dilakukan berdasarkan tahapan penelitian yang terdapat pada Gambar 1. Pengujian dilakukan berdasarkan pada skenario pengujian. Berikut adalah skenario pengujian yang sudah ditetepkan : Gambar 1 Tahapan Penelitian 1. Parameter Sistem Pengujian eksekusi program simulasi akan dilakukan pada komputer dengan spesifikasi perangkat keras dan perangkat yang sama. Pengujian juga dilakukan beberapa kali agar hasil pengukuran waktu konsisten mengingat kecepatan ekseskusi program dapat berubah ubah sesuai dengan ketidak stabilan kesibukan prosesor. Hal. 37 dari 186

WAKTU (detik) WAKTU (detik) 2. Faktor Pengujian Faktor pengujian yang diuji pada penelitian ini adalah kecepatan algoritma. Kecepatan yang dimaksud adalah meliputi kecepatan proses enkripsi dan kecepatan proses dekripsi, setiap algoritma akan diuji pada proses enkripsi dan dekripsi terhadap berbagai ukuran data. 3. Analisis Algoritma Analisis algoritma dilihat dari analisis kompleksitas waktu algoritma dihitung dengan menggunakan notasi O(f(n)) dimana notasi O menyatakan running time (T(n)) dari suatu algoritma untuk memungkinkan kasus terburuk (worst case). 3. Implementasi dan Hasil Dari implementasi terhadap 30 data yang dilakukan didapat hasil sebagai berikut: 3.1 Waktu Proses Gambar 2 menampilkan perbandingan waktu enkripsi dalam detik diantara algoritma dan. menunjukkan lebih unggul dibandingkan dalam hal waktu enkripsi. Algoritma juga menunjukkan lebih unggul dibandingkan dalam hal waktu dekripsi seperti ditampilkan pada Gambar 3. 0.08 0.07 0.06 0.05 0.04 0.03 0.02 0.01 0 1 2 3 4 5 6 7 8 9 101112131415161718192021222324252627282930 Gambar 2 Waktu Enkripsi 0.0800000 0.0700000 0.0600000 0.0500000 0.0400000 0.0300000 0.0200000 0.0100000 0.0000000 1 2 3 4 5 6 7 8 9 101112131415161718192021222324252627282930 Gambar 3 Waktu Dekripsi Hal. 38 dari 186

Byte/detik Byte/detik 3.2 Kecepatan Gambar 4 menampilkan kecepatan enkripsi dari algoritma dan, dan Gambar 5 menampilkan kecepatan dekripsi dari algoritma dan. Berdasarkan Gambar 4 dapat diambil kesimpulan bahwa kecepatan lebih unggul dibandingkan, sedangkan pada Gambar 5 menunjukkan bahwa lebih unggul dibandingkan dalam kecepatan dekripsi 45000 40000 35000 30000 25000 20000 Kecepatan 15000 10000 5000 0 25000 Gambar 4 Kecepatan Enkripsi 20000 15000 10000 Kecepatan 5000 0 3.3 Besar Data Gambar 5 Kecepatan Dekripsi Tabel 1 menampilkan perbandingan besar data setelah enkripsi dan dekripsi dari algoritma dan. menghasilkan ciphertext yang sama dengan besar plaintext, sedangkan menghasilkan besaran yang sama untuk tiap ciphertext. Algoritma dan menghasilkan besar data yang sama dengan plaintext awal setelah dekripsi. Hal. 39 dari 186

Tabel 1 Besar Data Enkripsi Data Besar Plaintext (byte) (byte) (byte) 1 50 56 123 2 100 104 123 3 150 152 123 4 200 200 123 5 250 256 123 6 300 304 123 7 350 352 123 8 400 400 123 9 450 456 123 10 500 504 123 11 550 552 123 12 600 600 123 13 650 656 123 14 700 704 123 15 750 752 123 16 800 800 123 17 850 856 123 18 900 904 123 Data Besar Plaintext (byte) (byte) (byte) 19 950 952 123 20 1000 1000 123 21 1050 1030 123 22 1100 1070 123 23 1150 1120 123 24 1200 1170 123 25 1250 1220 123 26 1300 1270 123 27 1350 1320 123 28 1400 1360 123 29 1450 1420 123 30 1500 1460 123 3.4 Kompleksitas Kompleksitas waktu algoritma dihitung dengan menggunakan notasi O(f(n)) dimana notasi O menyatakan running time (T(n)) dari suatu algoritma untuk memungkinkan kasus terburuk (worst case). Perhitungan nilai T(n) dari algoritma adalah sebagai berikut T(n) = T 1 (n) + T 2 (n) + T 3 (n) =7 + 8n + 7 + 8n + 5n =14+ 21n Hal. 40 dari 186

Dengan T 1 (n) adalah perhitungan kompleksitas untuk enkripsi, T 2 (n) adalah perhitungan untuk dekripsi, dan T 3 (n) adalah perhitungan untuk pembangkit kunci Perhitungan nilai T(n) dari algoritma adalah sebagai berikut T(n) = T1(n)+ T2(n)+ T3(n) T(n) = -7 +11n +11 + 5n +10 + 5n T(n) = 14 + 21n Dengan T 1 (n) adalah perhitungan pembangkit kunci, T 2 (n) adalah perhitungan untuk enkripsi dekripsi, dan T 3 (n) adalah perhitungan untuk dekripsi. Kompleksitas dari kedua algoritma adalah O(n) yang artinya kedua algoritma adalah algoritma linear. 3.5 Perbandingan Algoritma dan Dari hasil implementasi tersebut dapat dibuat tabel perbandingan antara algoritma dan sebagai berikut. Tabel 2 Perbandingan Algoritma dan No Faktor Algoritma Algoritma 1 2 3 4 Rata-rata Waktu proses enkripsi (detik) Rata-rata Waktu proses dekripsi (detik) Rata-rata kecepatan enkripsi (byte/detik) Rata-rata kecepatan dekripsi (byte/detik) 0.017734 detik 0.0393501 detik 0.014832 detik 0.0359322 detik 41576 byte/detik 19653 byte/detik 9192 byte/detik 21614 byte/detik 5 Data enkrip (Ciphertext) (byte) Data yang di enkrip selalu 123 byte Data yang dienkrip mengalami pennambahan jumlah bit sehingga besar data enkrip dan data awal lebih besar atau sama 6 Data dekrip (Plaintext) (byte) Data yang di dekrip kembali ke data awal Data yang didekrip kembali ke data awal 7 Kompleksitas Algoritma 14+21n = O(n) 14+21n = O(n) Hal. 41 dari 186

4. Kesimpulan Hasil penelitian yang telah dilakukan, memperoleh beberapa hal sebagai berikut : 1. Algoritma dan merupakan algoritma kriptografi yang dapat digunakan untuk menyandikan suatu pesan yang sulit dipahami. 2. Rata-rata waktu enkripsi yang diperlukan oleh algoritma lebih cepat dibandingkan waktu, begitu pula untuk waktu dekripsi. 3. Rata-rata kecepatan enkripsi algoritma lebih cepat dibandingkan algoritma, sedangkan lebih cepat dibandingkan dalam hal rata-rata kecepatan dekripsi. 4. Besar ukuran data setelah dienkripsi dengan algoritma sama dengan data awal, sedangkan memiliki besar data yang sama tiap enkripsinya. Untuk besar ukuran data setelah didekripsi memiliki besar yang sama seperti data awal. 5. Kompleksitas yang dimiliki kedua algoritma adalah O(n). 5. Referensi [1] Wirdasari, Dian. 2008. Prinsip Kerja Kriptografi dalam Mengamankan Informasi. SAINTIKOM, Jakarta. [2] Nurdin. 2013 Implementasi Algoritma dan Fungsi Hash MD4 Untuk Enkripsi dan Dekripsi Data. Jurnal Penelitian Teknik Informatika Universitas Malikussaleh. [3] Indriani, Raden Fitri. 2007. Cipher Blok Menggunakan. Skripsi. [4] Weiss, Mark Allen. 2007. Data Structures and Algorithm Analysis in C. Yogyakarta: Penerbit ANDI. Hal. 42 dari 186