BAB I PENDAHULUAN. Universitas Sumatera Utara

dokumen-dokumen yang mirip
BAB I PENDAHULUAN 1.1 Latar Belakang

Kriptografi Modern Part -1

Kriptografi Modern Part -1

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Advanced Encryption Standard (AES)

Pengenalan Kriptografi

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

TEKNIK DASAR KRIPTOGRAFI. Algoritma Kriptografi Modern (Bagian 1) Substitusi. Tabel Subsitusi. Substitusi Blocking Permutasi Ekspansi Pemampatan

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

Algoritma Kriptografi Modern (Bagian 1)

Blok Cipher JUMT I. PENDAHULUAN

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

Cipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika.

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

BAB 2 LANDASAN TEORI

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

ALGORITMA KRIPTOGRAFI AES RIJNDAEL

Bab 1 PENDAHULUAN Latar Belakang

Algoritma AES (Advanced Encryption Standard) dan Penggunaannya dalam Penyandian Pengompresian Data

BAB III PENGERTIAN DAN SEJARAH SINGKAT KRIPTOGRAFI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

BAB I PENDAHULUAN 1.1 Latar Belakang

TINJAUAN PUSTAKA. Kriptografi


MENGENAL PROSES PERHITUNGAN ENKRIPSI MENGGUNAKAN ALGORITMA KRIPTOGRAFI ADVANCE ENCRYPTION STANDARD(AES) RIJDNAEL

Algoritma Kriptografi Modern (AES, RSA, MD5)

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

BAB I PENDAHULUAN 1.1 Latar Belakang

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

2016 IMPLEMENTASI DIGITAL SIGNATURE MENGGUNAKAN ALGORITMA KRIPTOGRAFI AES DAN ALGORITMA KRIPTOGRAFI RSA SEBAGAI KEAMANAN PADA SISTEM DISPOSISI SURAT

Tipe dan Mode Algoritma Simetri (Bagian 2)

BAB I PENDAHULUAN. 1.1 Latar Belakang

2. Tipe dan Mode Algoritma Simetri

Algoritma Spiral shifting

BAB 2 TINJAUAN PUSTAKA

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

BAB 1 PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB I PENDAHULUAN. membuat berbagai macam aplikasi Android yang bermanfaat dan berguna untuk

ALGORITMA ELGAMAL DALAM PENGAMANAN PESAN RAHASIA

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN. 1.1 Latar Belakang

Suatu Algoritma Kriptografi Simetris Berdasarkan Jaringan Substitusi-Permutasi Dan Fungsi Affine Atas Ring Komutatif Z n

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0

BAB I PENDAHULUAN. pesat, hal ini yang menyebabkan munculnya kemajuan teknologi informasi.

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

BAB 1 PENDAHULUAN. Di era globalisasi ini, komputerisasi di berbagai kalangan sudah tidak asing lagi

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Perhitungan dan Implementasi Algoritma RSA pada PHP

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

APLIKASI TEORI BILANGAN UNTUK AUTENTIKASI DOKUMEN

BAB 2 LANDASAN TEORI. 2.1 Kriptografi Berikut ini akan dijelaskan sejarah, pengertian, tujuan, dan jenis kriptografi.

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

Sedangkan berdasarkan besar data yang diolah dalam satu kali proses, maka algoritma kriptografi dapat dibedakan menjadi dua jenis yaitu :

STUDI MENGENAI SERANGAN DIFFERENT CRYPTANALYSIS PADA ALGORITMA SUBSTITUTION PERMUATION NETWORK

Pengkajian Metode dan Implementasi AES

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB 2 LANDASAN TEORI

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

Oleh: Benfano Soewito Faculty member Graduate Program Universitas Bina Nusantara

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

BAB I PENDAHULUAN Latar Belakang

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB II LANDASAN TEORI

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

LAMPIRAN A ALGORITMA AES 128

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN. ini ikut mendorong terjadinya pertumbuhan di berbagai bidang, salah satunya

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Seiring perkembangan teknologi, berbagai macam dokumen kini tidak lagi dalam

+ Basic Cryptography

KEAMANAN KOMUNIKASI DATA SMS PADA ANDROID DENGAN MENGGUNAKAN APLIKASI KRIPTOGRAPI ADVANCE ENCRYPTION STANDARD (AES)

Rancangan Aplikasi Pemilihan Soal Ujian Acak Menggunakan Algoritma Mersenne Twister Pada Bahasa Pemrograman Java

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

Algoritma Kriptografi Modern

KEAMANAN DATA DENGAN METODE KRIPTOGRAFI KUNCI PUBLIK

BAB 2 TINJAUAN PUSTAKA

Studi Model Algoritma Kriptografi Klasik dan Modern

Disusun oleh: Ir. Rinaldi Munir, M.T.

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB II TINJAUAN PUSTAKA

Bab 2 Tinjauan Pustaka

Rancang Bangun Kombinasi Chaisar Cipher dan Vigenere Cipher Dalam Pengembangan Algoritma Kriptografi Klasik

IMPLEMENTASI ALGORITMA AES PADA ENKRIPSI TEKS

Transkripsi:

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah. Perkembangan teknologi saat ini telah mengubah cara masyarakat baik itu perusahaan militer dan swasta dalam berkomunikasi. Dengan adanya internet, pertukaran informasi sudah tidak terhambat lagi oleh aspek jarak dan waktu. Namun perkembangan teknologi informasi ini juga memiliki kelemahan dalam hal keamanan data. Penyadapan data dapat saja dilakukan oleh pihak-pihak yang tidak bertanggung jawab. Oleh karena itu aspek keamanan dalam pertukaran informasi menggunakan teknologi informasi menjadi sangat penting untuk diperhatikan. Kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan. Kriptografi menyediakan aspek kerahasiaan (menjaga isi pesan dari siapapun yang tidak berhak mengakses), integritas data (menjamin pesan belum pernah dimanipulasi selama pengiriman), otentikasi ( identifikasi kebenaran pihak yang berkomunikasi dan sumber pesan ), dan nir penyangkalan (mencegah pihak yang berkomunikasi melakukan penyangkalan). Semua aspek tersebut sangat diperlukan dalam hal keamanan data pada teknologi informasi. Mengingat aspek keamanan data merupakan hal yang penting dalam pertukaran informasi, maka perkembangan teknologi informasi juga berimbas pada meningkatnya kebutuhan atas algoritma dan teknik kriptografi yang handal. DES (Data Encryption Standard) yang diumumkan oleh NIST (National Institute of Standards and Technology) pada tahun 1972 sebagai standard algoritma kriptografi sudah dianggap tidak aman lagi. Dengan menggunakan perangkat keras tertentu, kunci dari DES dapat dipecahkan hanya dalam waktu yang relatif singkat. Oleh karena itu, pada tahun 1997 NIST mengumumkan adanya pemilihan standard baru sebagai pengganti DES yang diberi nama AES (Advanced Encryption Standard). Persyaratan yang ditentukan

oleh NIST dalam pemilihan algoritma standar enkripsi, sebagai pengganti standar DES adalah sebagai berikut: 1. Merupakan algoritma kriptografi simetri chipher blok. 2. Seluruh rancangan algoritma harus publik (tidak dirahasiakan). 3. Panjang kunci fleksibel, yaitu sebesar 128 bit, 192 bit dan 256 bit. 4. Ukuran blok sebesar 128 bit. 5. Algoritma memungkinkan untuk diimplementasikan baik sebagai perangkat lunak maupun sebagai perangkat keras. Ada lima algoritma yang ditetapkan sebagai standar enkripsi yang dipilih oleh NIST, kelima algoritma tersebut adalah: 1) MARS, dari Team IBM. 2) RC6, dari tim Laboratorium RSA. 3) Rijndael, dari tim Vincent Rijmen dan Joan Daemen. 4) Serpent, dari tim Ross Anderson, Eli Biham, dan Lars Knudsen. 5) Twofish, dari tim Bruce Schneie. Penelitian ini membahas tentang algoritma enkripsi cipher blok MARS yang menjadi kandidat Advanced Encryption Standard (AES). MARS merupakan algoritma kunci simetri dengan 128-bit cipher block dan memiliki variasi panjang kunci diantara (128 s.d. 1248 bit). MARS dibuat untuk memenuhi kebutuhan dalam keamanan data, terutama sebagai salah satu jawaban atas kurang memuaskannya DES (Data Encryption Standard). Kedua algoritma ini memiliki sejumlah teknik dan operasi yang hampir sama secara prinsip, karena pada dasarnya untuk algoritma kunci simetri memiliki sejumlah operasi yang standard, seperti substitusi dan transposisi. Algoritma kriptografi klasik modern umumnya beroperasi dalam mode karakter, sedangkan kriptografi modern beroperasi pada mode bit. Operasi dalam mode bit berarti semua data dan informasi (baik kunci, plainteks, maupun cipherteks) dinyatakan dalam rangkaian (string) bit biner, 0 dan 1. Algoritma

enkripsi dan dekripsi memproses semua data dan informasi dalam bentuk rangkaian bit. Rangkaian bit yang menyatakan plainteks dienkripsi menjadi cipherteks dalam bentuk rangkaian bit, demikian sebaliknya. Pada umumnya algoritma kriptografi modern memproses data dalam bentuk blok-blok rangkaian bit yang dipecahkan menjadi blok-blok bit dapat ditulis dalam sejumlah cara bergantung pada panjang blok. Contoh : Plainteks 100111010110 Bila dibagi menjadi blok 4-bit 1001 1101 0110 maka setiap blok menyatakan 0 sampai 15: 9 13 6 Bila plainteks dibagi menjadi blok 3-bit: 100 111 010 110 maka setiap blok menyatakan 0 sampai 7: 4 7 2 6 Bila panjang rangkaian bit tidak habis dibagi dengan ukuran blok yang ditetapkan, maka blok yang terakhir ditambah dengan bit-bit semu yang disebut Padding bits: bit-bit tambahan jika ukuran blok terakhir tidak mencukupi panjang blok. Misalnya rangkaian bit di atas dibagi menjadi blok 5-bit menjadi. 10011 10101 00010 Blok yang terakhir telah ditambahkan 3 bit 0 di bagian awal agar ukurannya menjadi 5 bit. Padding bits dapat mengakibatkan ukuran cipherteks hasil enkripsi lebih panjang daripada ukuran plainteks semula. Cara lain untuk menyatakan rangkaian bit adalah dengan notasi heksadesimal (HEX). Rangkaian bit dibagi menjadi blok yang berukuran 4 bit dengan representasi dalam HEX adalah : 0000 = 0 0001 = 1 0010 = 2 0011 = 3 0100 = 4 0101 = 5 0011 = 6 0111 = 7 1000 = 8 1011 = 9 1010 = A 1011 = B 1100 = C 1101 = D 1110 = E 1111 = F

Contoh : plainteks 111001010001 dibagi menjadi blok 4-bit: 1110 0101 0001 dalam notasi HEX adalah E 5 1 Operasi biner yang sering digunakan dalam cipher yang beroperasi dalam mode bit adalah XOR. Notasi matematis untuk operator XOR adalah. Operator XOR dioperasikan pada dua bit dengan aturan sebagai berikut : 0 0 = 0 0 1 = 1 1 0 = 1 1 1 = 0 Perhatikan bahwa operator XOR identik dengan penjumlahan modulo 2: 0 0 = 0 0 + 0 (mod 2) = 0 0 1 = 1 0 + 1 (mod 2) = 1 1 0 = 1 0 + 1 (mod 2) = 1 1 1 = 1 1 + 1 (mod 2) = 0 Hukum-hukum yang terkait dengan operator XOR: (i) a a = 0 (ii) a b = b a (iii) a (b c) = (a b) c Jika dua rangkaian dioperasikan dengan XOR, maka operasinya dilakukan dengan meng-xor-kan setiap bit yang berkoresponden dari kedua rangkaian bit tersebut. Contoh: 10011 11001 = 01010 yang dalam hal ini, hasilnya diperoleh sebagai berikut : 1 0 0 1 1 1 1 0 0 1 1 1 0 1 0 0 1 0 1 1 0 1 0 1 0

Berdasarkan uraian pada latar belakang dan permasalahan maka penelitian ini akan membuat suatu modifikasi pengembangan matematika dalam proses enkripsi dan dekripsi. Dalam sistem pengamanan data dengan melakukan perubahan pada rumusan matematika yang telah diterapakan pada sistem ini. 1.2. Perumusan Masalah. Berdasarkan latar belakang masalah yang diuraikan pada sub bab sebelumnya, maka terdapat dua masalah utama dalam penulis yang dapat dirumuskan sebagai berikut, apakah penggunaan algoritma yang sudah dimodifikasi nilai matematikanya mampu mengatasi masalah keamanan data serta apakah penerapan algoritma ini mampu mengurangi masalah penyalahgunaan dan penyusupan. 1.3. Batasan Masalah. Berdasarkan uraian dari rumusan masalah serta kegiatan yang telah dilakukan, maka batasan yang dapat dibuat peneliti, yaitu, melakukan pengembangan matematika dan perhitungan secara matematika dalam proses pembentukan kunci pengamanan, guna menjamin dalam penggunaan algoritma MARS dalam pengamanan data. 1.4. Tujuan Penelitian. Berdasarkan uraian pada latar belakang masalah dan perumusan masalah diatas, maka tujuan yang ingin dicapai dalam penelitian ini adalah : 1. Untuk mengetahui bagaimana mengubah bentuk teoritis dari penelitian yang pernah dibuat ke dalam bentuk perhitungan matematika dengan menggunakan proses XOR. 2. Untuk mengetahui bagaimana hasil yang didapat jika formula Kunci yang ada dikembangkan dengan menerap metode XOR perhitungan matematikanya sedemikian rupa. 3. Untuk mendapatkan hasil yang maksimal tentanperhitungan matemamatika dalam algoritma untuk menentukan kunci Simetris pada suatu algoritma guna untuk memaksimalkan system keamanan data.

1.5. Manfaat Penelitian. Hasil penelitian ini diharapkan bermanfaat untuk digunakan sebagai berikut : 1. Bahan pertimbangan bagi institusi suatu perusahaan baik militer maupun swasta ataupun perguruan tinggi dalam rangka menjaga kerahasiaan data berdasarkan level kepentingan. 2. Sumbangan pemikiran bagi berbagai pihak yang berminat dan ingin melakukan penelitian dan sebagai kontribusi bagi dunia pendidikan