Bab 2 Tinjauan Pustaka

dokumen-dokumen yang mirip
BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB IV PENGUJIAN DAN ANALISIS

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB III ANALISIS SISTEM

BAB 2 LANDASAN TEORI

Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi

Blox: Algoritma Block Cipher

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

Algoritma Cipher Block EZPZ

KRIPTOGRAFI FILE MENGGUNAKAN METODE AES DUAL PASSWORD. Imron Abdul Ilyas 1 Suryarini Widodo 2. Abstrak

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL

Modifikasi Blok Cipher

(pencurian, penyadapan) data. Pengamanan data dapat dilakukan dengan dua cara, yaitu steganography dan cryptography.

BAB 1 PENDAHULUAN Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

PRESENTASI TUGAS AKHIR KI091391

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

BAB IV ANALISIS DAN PERANCANGAN

BAB II LANDASAN TEORI

BAB 3 METODOLOGI PENELITIAN

BAB III ANALISIS DAN PERANCANGAN

Prosiding Matematika ISSN:

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Perbandingan Proses Subtitusi S-Box DES dan S-Box AES Berdasarkan Nilai Avalanche Effect dan Nilai Kolerasi Artikel Ilmiah

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data

Pengenalan Kriptografi

Dasar-Dasar Keamanan Sistem Informasi

BAB II TINJAUAN PUSTAKA

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

PERANCANGAN APLIKASI PENGAMANAN DATA TEKS DENGAN METODE ADVANCED ENCRYPTION STANDARD (AES) DAN METODE END OF FILE (EOF)

BAB 2 TINJAUAN PUSTAKA

BAB IV HASIL DAN UJI COBA

TINJAUAN PUSTAKA. Kriptografi

BAB 2 TINJAUAN PUSTAKA

Studi dan Implementasi HMAC dengan Fungsi Hash Grøstl dan Perbandingannya dengan CMAC dengan Algoritma Cipher Blok AES

Algoritma AES sebagai Metode Enkripsi dalam Password Management

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

Algoritma Cipher Block RG-1

Penerapan Matriks dalam Kriptografi Hill Cipher

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. Universitas Sumatera Utara

BAB I PENDAHULUAN 1.1. Latar Belakang

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

BAB 2 LANDASAN TEORI

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

BAB II TINJAUAN PUSTAKA

Pengkajian Metode dan Implementasi AES

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA


Advanced Encryption Standard (AES)

General Discussion. Bab 4

BAB I PENDAHULUAN 1.1 Latar Belakang

Properti Algoritma RSA

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

Algoritma Enkripsi Baku Tingkat Lanjut

Algoritma Block Cipher Mini-Box

BAB I PENDAHULUAN 1.1 Latar Belakang

Algoritma Kriptografi Modern (AES, RSA, MD5)

Kriptografi Kunci Rahasia & Kunci Publik

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

BAB IV HASIL DAN UJI COBA

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

BAB IV HASIL DAN PEMBAHASAN

BAB III ANALISIS DAN PERANCANGAN

STUDI PERBANDINGAN ENKRIPSI MENGGUNAKAN ALGORITMA IDEA DAN MMB

Proses Enkripsi dan Dekripsi menggunakan Algoritma Advanced Encryption Standard (AES)

BAB III ANALISIS DAN DESAIN SISTEM

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

BAB 1 PENDAHULUAN Latar Belakang

BAB III ANALISIS DAN PERANCANGAN

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

Bab 2 Tinjauan Pustaka

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Yama Fresdian Dwi Saputro

Bab 3. Metode dan Perancangan Sistem

Security Sistem Informasi.

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI DAN DEKRIPSI PADA CITRA DIGITAL

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Kriptografi. A. Kriptografi. B. Enkripsi

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

Transkripsi:

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Telah dilakukan penelitian tentang permasalahan keamanan data di basis data yaitu akses ilegal ke sistem basis data. Akses ilegal yang dimaksud adalah pencurian data oleh pihak yang tidak bertanggung jawab. Teknik enkripsi yang digunakan adalah PGP (Pretty Good Privacy). Proses enkripsi yang dilakukan dapat dilihat pada Gambar 2.1. Data yang akan disimpan, ditulis ke dalam sebuah file teks, kemudian dengan dilakukan proses enkripsi terhadap file teks tersebut. Hasil enkripsi disimpan dalam file yang berbeda, kemudian file hasil enkripsi dibaca isinya, disimpan ke dalam tabel di basis data. Untuk proses dekripsi dapat dilihat pada Gambar 2.2. Kelemahan dari teknik ini adalah, proses enkripsi dan dekripsi harus melewati tahap baca dan tulis ke dalam file perantara, yang mempengaruhi kecepatan proses penyimpanan/pembacaan data (Wahyudi, 2009). Gambar 2.1 Proses Enkripsi Data 5

6 Gambar 1 merupakan proses enkripsi data. Dalam proses enkripsi, pada field basis data yang hendak dienkripsikan dimasukan dalam suatu file teks, selanjutnya dienkripsi. Hasil enkripsi diletakkan ke dalam file text lainnya. Selanjutnya file teks yang berisi field yang sudah dienkripsi dibaca dan isi file tersebut dimasukkan ke dalam tabel basis data. Proses dekripsi dilakukan untuk memperoleh kembali isi file teks asal (plaintext). Untuk memperoleh plaintext tersebut, maka isi field tabel basis data yang disimpan dalam ciphertext dimasukkan dalam suatu file teks, kemudian didekripsi dengan menggunakan script dekripsi. Plaintext hasil dekripsi disimpan dalam file text lainnya. Plaintext yang tersimpan dalam file ini kemudian dibaca dan digunakan untuk proses berikutnya. Proses dekripsi dapat dijelaskan pada Gambar 2. Gambar 2.2 Proses Dekripsi Data Pada penelitian proses enkripsi dan dekripsi berfokus pada pengembangan aplikasi yang dapat menyandikan isi tabel suatu

7 basis data. Algoritma yang digunakan adalah AES. Key yang digunakan untuk proses enkripsi dan dekripsi tersimpan pada sistem, digunakan untuk semua rekor. IV yang digunakan adalah primary key dari tiap-tiap rekor. Sehingga untuk tiap rekor memiliki key yang sama namun IV yang berbeda, hal ini mengakibatkan untuk rekor-rekor yang memiliki data yang sama, tidak akan dihasilkan cipherdata yang sama. Proses enkripsi dan dekripsi dilakukan tanpa melalui file perantara. 2.2 Pengertian Kriptologi dan Kriptografi Pada buku berjudul Contemporary Cryptography, Oppliger menjelaskan bahwa Kriptologi (cryptology) berasal dari bahasa Yunani yaitu dari kata krypt os yang berarti tersembunyi dan l ogos yang artinya kata. Sehingga kriptologi dapat diartikan sebagai kata yang tersembunyi. Kriptografi memberikan kemampuan untuk menyimpan data sensitif atau mengirimkannya melalui jaringan yang tidak aman (seperti contohnya Internet), sehingga tidak dapat dibaca oleh siapapun kecuali oleh penerima yang seharusnya (Oppliger, 2005). Pada buku yang sama, dijelaskan bahwa Kriptologi memiliki cabang bidang studi: kriptografi dan kriptanalis. Kata grafi (graphein) pada kata kriptografi berarti menulis. Kata analis (anal yein) pada kata kriptanalis berarti mendapatkan.

8 2.3 Algoritma AES Algoritma AES memiliki nama lengkap Rijndael Advanced Encryption Standard. Istilah Rijndael merupakan kombinasi nama belakang dari dua orang pembuatnya, yaitu Vincent Rijmen dan Joan Daeman. AES merupakan algoritma pertama yang dibuat melalui kompetisi yang terorganisir pada tahun 1998. Advanced Encryption Standard (AES) merupakan standar enkripsi dengan kunci simetris yang diadopsi oleh pemerintah Amerika Serikat. Standar ini terdiri atas 3 blok cipher, yaitu AES- 128, AES-192 and AES-256, yang diadopsi dari koleksi yang lebih besar yang awalnya diterbitkan sebagai Rijndael. Masing-masing cipher memiliki ukuran 128-bit, dengan ukuran kunci masingmasing 128, 192, dan 256 bit. AES telah dianalisis secara luas dan sekarang digunakan di seluruh dunia, seperti halnya dengan pendahulunya, Data Encryption Standard (DES). Gambar 2.3 menjelaskan proses yang dilakukan oleh AES.

9 Gambar 2.3 AES (Musa, 2003) Penerapan enkripsi algoritma AES pada PT. Indomedia dimulai dengan pengguna memasukkan data transaksi melalui form transaksi pada aplikasi. Kunci yang digunakan adalah INDOMEDIA, yang tersimpan pada aplikasi. Kunci kedua yang digunakan adalah ID transaksi yang merupakan primary key record transaksi. Kemudian sebuah object dari class MemoryStream dibuat untuk menampung hasil enkripsi. Object dari class Aes dibuat untuk menyimpan Key dan IV (kunci kedua). Inti dari proses enkripsi dilakukan menggunakan object dari class CryptoStream dengan

10 memberikan parameter berupa object dari MemoryStream dan Aes. Hasil enkripsi diambil melalui object MemoryStream, kemudian disimpan ke basis data. Gambar 2.4 merupakan proses enkripsi yang terjadi pada algoritma AES. Gambar 2.4 Proses Enkripsi pada Algoritma AES Penerapan dekripsi algoritma AES pada PT. Indomedia dimulai dengan mengambil data dari basis data. Kunci yang digunakan adalah INDOMEDIA, yang tersimpan pada aplikasi. Kunci kedua yang digunakan adalah ID transaksi yang merupakan primary key record transaksi. Kemudian sebuah object dari class

11 MemoryStream dibuat untuk menampung hasil dekripsi. Object dari class Aes dibuat untuk menyimpan Key dan IV (kunci kedua). Inti dari proses dekripsi dilakukan menggunakan object dari class CryptoStream dengan memberikan parameter berupa object dari MemoryStream dan Aes. Hasil dekripsi diambil melalui object MemoryStream, kemudian ditampilkan pada aplikasi. Gambar 2.5 merupakan proses dekripsi yang terjadi pada algoritma AES. Gambar 2.5 Proses Dekripsi pada Algoritma AES

12 2.4 Perhitungan AES Pada proses enkripsi AES terdapat transformasi AES, transformasi tersebut adalah Transformasi SubBytes. AES hanya mempunyai satu buah S-box. Misalkan S[r,c] = xy, yang dalam hal ini adalah digit heksadesimal dari nilai S[r,c], maka nilai subtitusinya, yang dinyatakan dengan S [r,c], adalah elemen di dalam S-box yang merupakan baris x dengan kolom y. gambar 2.6 menjelaskan tranformasi SubBytes. Gambar 2.6 Transformasi SubBytes (Munir, 2006) Misalkan S [0,0] = 19, maka S [0,0] = d4. Penjelasaan dari contoh tersebut adalah : 0 1 2 3 4 5 6 7 8 9 a b c d e f --- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- -- 00 63 7c 77 7b f2 6b 6f c5 30 01 67 2b fe d7 ab 76 10 ca 82 c9 7d fa 59 47 f0 ad d4 a2 af 9c a4 72 c0 20 b7 fd 93 26 36 3f f7 cc 34 a5 e5 f1 71 d8 31 15 30 04 c7 23 c3 18 96 05 9a 07 12 80 e2 eb 27 b2 75 40 09 83 2c 1a 1b 6e 5a a0 52 3b d6 b3 29 e3 2f 84 50 53 d1 00 ed 20 fc b1 5b 6a cb be 39 4a 4c 58 cf 60 d0 ef aa fb 43 4d 33 85 45 f9 02 7f 50 3c 9f a8 70 51 a3 40 8f 92 9d 38 f5 bc b6 da 21 10 ff f3 d2 80 cd 0c 13 ec 5f 97 44 17 c4 a7 7e 3d 64 5d 19 73 90 60 81 4f dc 22 2a 90 88 46 ee b8 14 de 5e 0b db