Block Cipher Menggunakan Permutasi Diagonal dan Feistel Berbasiskan AES-128

dokumen-dokumen yang mirip
Algoritma Cipher Block EZPZ

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

Blox: Algoritma Block Cipher

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

Algoritma Kriptografi Modern (Bagian 2)

Kriptografi Modern Part -1

BAB IV PENGUJIAN DAN ANALISIS

Kriptografi Modern Part -1

Algoritma Cipher Block RG-1

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

BAB III ANALISIS SISTEM

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

Modifikasi Blok Cipher

Algoritma Block Cipher Mini-Box

Penggunaan Timing Attack Sebagai Salah Satu Jenis Serangan pada Kriptografi

Data Encryption Standard (DES)

PENGAMANAN APLIKASI CHATTING MENGGUNAKAN METODE KRIPTOGRAFI GOVERNMENT STANDARD

Algoritma Kriptografi Modern (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2)

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB 2 LANDASAN TEORI

Bab 2 Tinjauan Pustaka

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

BAB II TINJAUAN PUSTAKA

Adi Shamir, one of the authors of RSA: Rivest, Shamir and Adleman

Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER

Algoritma Kriptografi Modern (AES, RSA, MD5)

Algoritma Spiral shifting

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

PRESENTASI TUGAS AKHIR KI091391

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

Rancang Bangun Aplikasi Keamanan Data Menggunakan Metode AES Pada Smartphone

Properti Algoritma RSA

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

Modern Cryptography. stream & block cipher

Algoritma Enkripsi Baku Tingkat Lanjut

BAB IV ANALISIS DAN PERANCANGAN

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER

Algoritma Rubik Cipher

BAB III ANALISIS DAN PERANCANGAN

II Bab II Dasar Teori

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

BAB II LANDASAN TEORI

Studi dan Implementasi HMAC dengan Fungsi Hash Grøstl dan Perbandingannya dengan CMAC dengan Algoritma Cipher Blok AES

General Discussion. Bab 4

TINJAUAN PUSTAKA. Kriptografi

Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish

Studi Mengenai Algoritma Skipjack dan Penerapannya

BAB III ANALISIS DAN PERANCANGAN

KRIPTOGRAFI FILE MENGGUNAKAN METODE AES DUAL PASSWORD. Imron Abdul Ilyas 1 Suryarini Widodo 2. Abstrak

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

STUDI MENGENAI KRIPTANALISIS UNTUK BLOCK CIPHER DES DENGAN TEKNIK DIFFERENTIAL DAN LINEAR CRYPTANALYSIS

STUDI KRIPTOGRAFI MENGENAI TRIPLE DES DAN AES

Pengenalan Kriptografi

RandWher: Algoritma Block Chiper dengan Prinsip Random di dalam Jaringan Feistel

BAB 3 METODOLOGI PENELITIAN

Universitas Sumatera Utara BAB 2 LANDASAN TEORI

Algoritma Kriptografi Modern

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

IMPLEMENTASI ENKRIPSI DATA BERBASIS ALGORITMA DES

2. Tipe dan Mode Algoritma Simetri

Advanced Encryption Standard (AES)

Blok Cipher JUMT I. PENDAHULUAN

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Studi Perbandingan Algoritma Kunci-Simetris Serpent dan Twofish

BAB III ANALISA DAN DESAIN SISTEM

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

BEA A New Block Cipher Algorithm

Disusun oleh: Ir. Rinaldi Munir, M.T.

Penerapan Mode Blok Cipher CFB pada Yahoo Messenger

Pengaruh Variasi Panjang Kunci, Ukuran Blok, dan Mode Operasi Terhadap Waktu Eksekusi pada Algoritma Rijndael

64-DIB : 64-Bit Difusing Invers Block

ANALISA IMPLEMENTASI ALGORITMA STREAM CIPHER SOSEMANUK DAN DICING DALAM PROSES ENKRIPSI DATA

BAB 2 TINJAUAN PUSTAKA

Data Encryption Standard (DES)

SEMINAR TUGAS AKHIR PERIODE JANUARI 2012

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

Cipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika.

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

Modul Praktikum Keamanan Sistem

BAB IV HASIL DAN UJI COBA

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

APLIKASI PENGAMANAN DOKUMEN DENGAN MENGGUNAKAN TEKNIK KRIPTOGRAFI ALGORITMA AES-RINJDAEL

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER

BAB V IMPLEMENTASI DAN PENGUJIAN

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard

Transkripsi:

Blck Cipher Menggunakan Permutasi Diagnal dan Feistel Berbasiskan AES-8 Yusuf Rahmatullah Prgram Studi Teknik Infrmatika Institut Teknlgi Bandung Bandung, Indnesia 5040@std.stei.itb.ac.id Khaidzir Muhammad Shahih Prgram Studi Teknik Infrmatika Institut Teknlgi Bandung Bandung, Indnesia 5068@std.stei.itb.ac.id Abstract Paper ini berisi penjelasan mengenai enkripsi-dekripsi blck cipher yang kami ajukan. Algritma ini menggunakan blk sebesar 8-bit. Algritma ini menggunakan feistel dengan S-Bx berukuran 6x6 yang kami definisikan sendiri. Algritma ini menggunakan permutasi diagnal. Algritma yang kami ajukan merupakan yang berbasiskan kepada AES-8 dengan penambbahan feistel dan permutasi diagnal. Keywrds blck cipher, Permutasi diagnal, Feistel, AES-8 I. PENDAHULUAN Penggunaan kriptgrafi di masa ini sudah sangat banyak. Penggunaan kriptgrafi adalah untuk meningkatkan keamanan penyampaian pesan dari satu instansi ke instansi lain. Kriptgrafi mengikuti perkembangan zaman. Kriptgrafi mdern adalah kriptgrafi digital yaitu menggunakan bit atau byta dalam enkripsi dan dekripsinya. Algritma kriptgrafi mdern berkembang pesat. Algritma kriptgrafi yang menjadi standar yang digunakan di dunia saat ini adalah AES(Advenced Encryptin Standard). Standar ini yang dijadikan sebagai basis prtkl yang digunakan untuk riset dalam bidang kriptgrafi. AES adalah standar baru setelah DES (Data Encryptin Standard) dijadikan standar dalam kriptgrafi. Dalam DES terdapat feistel yang digunakan untuk mengimplementasikan cnfusin dan diffusin pada enkripsinya. Namun, pada AES tidak lagi terdapat feistel. Oleh karena itu, kami mengusulkan enkripsi menggunakan feistel dengan berbasis pada AES-8. A. Kriptgrafi Mdern II. DASAR TEORI Kriptgrafi mdern adalah kriptgrafi yang berperasi dalam mde bit, tidak seperti kriptgrafi klasik yang berperasi dalam mde karakter. Biasanya kriptgrafi mdern menggunakan perasi xr dalam melakukan enkripsi maupun dekripsi. Plainteks, kunci, dan cipherteks diprses dalam mde bit (ataupun byte). Perbandingan kriptgrafi mdern dengan kriptgrafi klasik adalah keamanan yang ditingkatkan. Untuk satu karakter kunci pada kriptgrafi klasik, pemecahan kunci membutuhkan 5 kemungkinan [A-Z, a-z] sedangkan pada kriptgrafi mdern membutuhkan kemungkinan sebanyak 8 (56) karena dalam satu karakter (karakter ASCII) terdapat 8 bit yang terdiri dari angka 0 atau. Hal ini akan berdampak lebih besar ketika panjang kunci ditingkatkan. Pada kunci sepanjang 56-bit, dibutuhkan 56 atau 7 quadrilin kemungkinan kunci. Terdapat dua kategri berbasis bit, yaitu stream cipher dan blck cipher. Stream cipher atau cipher aliran adalah kriptgrafi mdern yang berperasi pada bit tunggal sedangkan blck cipher atau cipher blk adalah kriptgrafi mdern yang berperasi pada blk bit. Kedua kategri tersebut termasuk ke dalam kriptgrafi dengan kunci simetri, yaitu kriptgrafi dengan kunci yang digunakan dalam enkripsi sama dengan kunci yang digunakan dalam deskripsi. Sedangkan kunci asimetri adalah kunci yang digunakan dalam enkripsi berbeda dengan kunci yang digunakan dalam dekripsi. Biasanya kunci asimetri ini disebut kunci publik (public key) dan kunci privasi (private key). B. Stream Cipher Stream cipher atau cipher aliran adalah salah satu kriptgrafi mdern dengan kunci simetri yang berperasi dalam mde bit. Stream cipher mengkmbinasikan plainteks dengan pseudrandm aliran digit. Stream cipher merupakan kriptgrafi mdern yang mengambil pendekatan dari kriptgrafi klasik yang tidak mungkin untuk dipecahkan, yaitu ne-time pad (OTP). Stream cipher yang terinspirasi dari OTP lebih dikenal dengan sebutan Vernam Cipher. Stream cipher banyak digunakan dalam tingkat perangkat keras dan penggunaan yang membutuhkan enkripsi dengan panjang plainteks tidak diketahui. Salah satu cnth penggunaan pada tingkat perangkat keras adalah pada keamaan kneksi nirkabel. Keuntungan penggunaan cipher aliran adalah besarnya data yang dinamik. Kerugian dalam penggunaan cipher blk untuk kneksi nirkabel adalah besarnya blk. Misalkan terdapat pesan sepanjang -bit pada cipher blk 8-bit, maka akan terdapat 96-bit bit

yang tidak terpakai dan digunakan sebagai padding bit untuk melengkapi bit yang ksng pada plainteks. Kunci pada cipher aliran disebut dengan keystream atau aliran kunci. Aliran kunci ini dibangun leh keystream generatr yang berdasarkan kepada kunci yang digunakan leh pengguna. Kunci yang digunakan leh pengirim dan penerima haruslah sama. Ini yang menyebabkan cipher aliran termasuk ke dalam kriptgrafi dengan kunci simteris. Implementasi keystream generatr juga harus sama antara pengirim dan penerima sehingga aliran kunci yang dihasilkan sama. Keystream generatr yang sering digunakan adalah Linear Feedback Shift register (LFSR). Generatr aliran kunci ini mengandung dua bagian yaitu bagian register geser sebanyak n bit dan fungsi umpan balik. Bagian register adalah bagian yang digunakan untuk menentukan nilai keluaran kunci aliran. Sedangkan bagian fungsi umpan balik adalah fungsi yang menggunakan register geser sebagai parameter masukan untuk menghasilkan aliran kunci. C. Blck Cipher Blck cipher adalah salah satu kategri dalam kriptgrafi mdern menggunakan kunci simteris yang berperasi pada blk data. Ukuran blk data merupakan kelipatan 8 bit ( byte). Cipher blk banyak digunakan sebagai prtkl kriptgrafi saat ini. Standar di dunia kriptgrafi menggunakan cipher jenis ini. Algritma cipher blk banyak mengimplementasikan cipher blk iteratif yaitu cipher blk yang mentransfrmasikan ukuran blk yang tetap dari plainteks menjadi cipherteks dengan ukuran blk yang sama. Cipher blk menggunakan rund functin untuk melakukan iterasi sebanyak n kali. Mde perasi cipher blk dibagi ke dalam 4, yaitu Electrnic Cde Bk (ECB), Cipher Blck Chaining (CBC), Cipher Feedback (CFB), Output Feedback (OFB). Electrnic Cde Bk (ECB) melakukan prses enkripsi blk plainteks menjadi blk cipherteks secara individual dan independen. Hal ini menyebabkan blk ke-i pada plainteks tepat dienkripsi menjadi blk ke-i pada cipherteks. Kndisi tersebut menyebabkan blk yang sama pada plainteks selalu menghasilkan hasil yang sama pada cipherteks sehingga dapat dibuat cde bk untuk memetakan krespndensi blk plainteks dengan blk cipherteks. ECB memiliki keunggulan pemrsesan yang dilakukan tidak secara linear karena setiap blk bersifat independen. Hal ini menjadikan ECB digunakan dalam enkripsi/dekripsi pada basis data karena basis data membutuhkan enkripsi/dekripsi pada sembarang recrd yang diakses. Sedangkan kelemahan dari ECB adalah perulangan hasil cipherteks yang menyebabkan kriptanalis memudahkan menyerang cipherteks dengan menggunakan metde penyerangan statistik. Cipher Blck Chaining (CBC) adalah cipher blk yang memanfaatkan ketergantungan antar blk. Setiap blk pada plainteks bergantung kepada plainteks pada blk sebelumnya. Blk pertama membutuhkan blk semu yang disebut Initializatin Vectr (IV). IV dapat diberikan leh pengguna ataupun disediakan leh prgram. Keuntungan mde CBC adalah tingkat keamanan yang lebih tinggi dari ECB karena setiap blk bergantung kepada blk sebelumnya. Hal ini menyebabkan kriptanalis menjadi sulit dalam melakukan kriptanalisis terhadap cipherteks. Sedangkan kelemahan dari CBC adalah kerusakan pada salah satu bit menyebabkan kerusakan pada blk-blk selanjutnya. Kndisi ini tidak baik digunakan pada transprtasi data di internet yang dapat mengalami errr bit. Cipher Feedback (CFB) adalah cipher blk yang mengatasi kelemahan CBC dalam kmunikasi data. Pada CBC, data yang dienkripsikan dalam unit lebih kecil daripada ukuran blk. Unit yang dienkripsikan dapat berupa bit per bit seperti pada cipher aliran. Kesalahan bit pada blk cipherteks dengan mde CBC tidak mengakibatkan kerusakan pada hasil dekripsi. CFB melengkapi kekurangan ini. Dekripsi mde CFB mengalami hal yang sama. Kerusakan pada salah satu blk cipherteks akan merambat kepada blk-blk setelahnya. Hal ini meningkatkan keamanan agar kriptanalisis menjadi semakin sulit. Output Feedback (OFB) mirip dengan mde CFB. Perbedaannya adalah pada prses enkripsi dimana n-bit hasil enkripsi disalin menjadi elemen prses paling kanan di antrian. Prses dekripsi dilakukan secara berkebalikan dari prses enkripsi. Keuntungan mde OFB adalah perambatan kerusakan bit pada suatu blk hanya berpengaruh terhadap blk yang berkrespnden. Kndisi ini cck untuk transmisi analg yang didigitalisasi. Kndisi ini juga cck untuk transmisi data pada tingkat perangkat keras. Claude Shannn memperkenalkan prinsip cnfusin dan diffusin pada enkripsi/dekripsi untuk menyulitkan kriptanalis yang melakukan serangan statistik. Selain kedua hal yang diperkenalkan leh Claude Shannn tersebut, terdapat feistel dan S-Bx (ktak substitusi) yang menjadi prinsip-prinsip perancangan sebuah blk cipher. D. Jaringan Feistel Jaringan feistel adalah struktur simetris yang digunakan dalam mengkntruksi blk cipher. Jaringan feistel

memiliki keuntungan dalam prses enkripsi/dekripsi karena perasi yang diterapkan dalam enkripsi dan dekripsi adalah sama. Dalam jaringan feistel terdapat fungsi yang membutuhkan kunci dalam prses enkripsi/dekripsi-nya. Kunci ini dihasilkan dari key generatr yang dijadwalkan menggunakan key schedule. Jaringan feistel adalah cipherblk yang dilakukan berkalikali secara iteratif. Fungsi pada jaringan feistel bersifat reversible, artinya pada fungsi tersebut tidak perlu diubah dalam melakukan enkripsi dan dekripsi. Hal ini menguntungkan pembuat fungsi untuk membuat fungsi serumit mungkin. E. DES (Data Encryptn Standard) DES adalah standar dalam kriptgrafi yang menggunakan kunci simteris sebesar 56-bit. DES menggunakan jaringan feistel dalam prses enkripsi/dekripsinya. DES menggunakan yang kmpleks untuk melakukan enkripsi/dekripsi. Ukuran blk dari DES adalah 64-bit dengan bit yang terpakai adalah sebanyak 56-bit. 8-bit sisanya digunakan sebagai parity untuk melakukan pengujian kesalahan. Fungsi pada jaringan feistel yang digunakan leh DES menggunakan 4 tahap, yaitu ekspansi, acak kunci, substitusi, dan permutasi. S-Bx yang digunakan untuk substitusi pada DES adalah S-Bx berukuran baris x 6 klm. S-Bx ini digunakan untuk melakuakn substitusi 8- bit menjadi 6-bit. DES tidak lagi dijadikan standar karena kriptanalis berhasil menjebl keamanan DES. Pencarian kunci dilakukan secara brute frce dengan menggunakan banyak yang diintegrasikan. Oleh karena itu, dibuatlah standar baru yang lebih kuat yang dinamakan Advanced Encryptin Standard (AES). F. AES (Advanced Encryptin Standard) AES adalah enkripsi/dekripsi blk cipher dengan menggunakan kunci dengan panjang kunci 8 bit sampai 56 bit dengan step bit. Panjang kunci dan ukuran blk dapat dipilih secaar inpedenden. Penggunaan panjang kunci yang sering digunakan adalah 8-bit dan 56-bit. Dengan menggunakan kunci sepanjang 8-bit, maka akan terdapat sebanyak 8 atau,4 x 0 8 kemungkinan kunci.dengan kunci sepanjang 8-bit, dibutuhkan 5,4 x 0 8 prsesr dengan percbaan juta kunci setiap milidetik untuk mencba seluruh kunci dalam satu tahun. AES menggunakan Rjindael yaitu yang berperasi dalam rientasi byte, tidak seperti DES yang berperasi dalam rientasi bit. Seperti pada DES, AES memiliki kunci internal yang berbeda di setiap iterasinya yang disebut dengan rund key. Kunci ini dibangkitkan dengan menggunakan key schedule. Algritma Rjindael dengan kunci 8-bit adalah sebagai berikut : Initial rund - AddRundKey: Melakukan xr terhadap plainteks dan key N-rund : melakukan putaran sebanyak N kali dengan melakukan 4 hal berikut : SubBytes : Substitusi menggunakan S-Bx berukuran 6x6 ShiftRw : pergeseran baris-baris array state secara wrapping MixClumns : mengacak data di masingmasing klm array state AddRundKey : melakukan xr antara state dengan rund key Final rund : melakukan SubBytes, ShiftRw, dan AddRundKey. Banyaknya iterasi pada N-rund bergantung kepada panjang kunci. Kunci dengan panjang 8-bit memiliki iterasi sebanyak 0 kali. Sedangkan kunci dengan panjang 56-bit memiliki iterasi sebanyak 4 kali. SubBytes adalah substitusi dengan menggunakan S-Bx. S-Bx dirancang agar a i,j tidak sama dengan S(a i,j) dan hasil xr keduanya tidak sama dengan 0xFF. Pembangunan S-Bx ini dilakukan menggunakan invers multiplikatif. ShiftRw adalah pergeseran baris-baris pada array state sebanyak i kali ke kiri. Baris pertama (i=0) tidak digeser. Baris kedua (i=) digeser sebanyak kali. Begitu juga seterusnya hingga baris keempat (i=). MixClumns adalah pengkmbinasian setiap klm pada array state dengan melakukan perkalian terhadap sebuah matriks. Matriks tersebut adalah sebagai berikut : Angka-angka pada matriks di atas memiliki fungsi masingmasing. Perkalian dengan angka tidak mengubah apapun. Perkalian dengan angka memiliki arti bergeseran ke kiri bit. Dan angka memiliki arti pergeseran ke kiri satu kali dan perasi xr dengan angka sebelumnya. AddRundKey adalah perasi xr terhadap array state dengan kunci yang bersangkutan. Pada initial rund, perasi xr dilakukan menggunakan kunci masukan pengguna. Sedangkan pada N-Rund digunakan kunci internal yang dibangun dari Key Schedule. III. RANCANGAN BLOCK CIPHER Rancangan cipher blk yang diajukan leh kami adalah berdasarkan kepada Rjindael pada AES. Namun

x kami menambahkan jaringan feistel pada DES dan melakukan permutasi dengan menggunakan permutasi diagnal. Algritma ini menggunakan kunci 8-bit dengan ukuran blk 4x4 bytes. Tahap-tahap enkripsi adalah sebagai berikut : Pemrsesan plainteks, substitusi menggunakan S-Bx buatan kami dan transpsisi secara diagnal Pembangkitan kunci internal, kunci internal dibangkitkan sebanyak 6 buah untuk 6 rnde prses iterasi. Pembangkitan kunci melibatkan prses permutasi diagnal, pergeseran baris-baris secara wrapping, dan substitusi menggunakan S-Bx. Prses iterasi, ietrasi dilakukan sebanyak 6 kali. Setiap prses iterasi mengandung jaringan feistel. setiap iterasi dilakukan prses xr dan pergeseran secara iterate-based wrapping Pemrsesan plainteks tahap awal dilakukan dengan metde substitusi dengan S-Bx berukuran 6x6 dan transpsisi diagnal. Ktak S-Bx yang kami gunakan ditunjukan leh tabel. 0 4 5 6 7 8 9 A B C D E F y 0 4 5 6 7 8 9 A B C D E F A E9 E0 7 4 A8 9 0F 0 E 55 C D4 46 F 0D 09 5A 5 4 76 70 0 80 4B F 6B B 8C 6 6 A0 9 75 ED 89 6C 99 5 A 4 78 4C F9 8E E 4A A 5 FE 8 AF 06 4 D 4E C9 4 8 69 BB 7F 87 F 4F B 0A E7 9B 7D BD 48 D9 E8 6E 65 88 7A CA 8 DC C7 C4 8D A5 8F 56 C F5 A6 B8 6A 07 97 0B 9F 58 7 A7 54 D D C CF 0E 05 A4 7B B7 6 9 B 8 C 5 AB 8B E6 EA D6 5D 44 E 08 98 EB C8 FB 74 5 5E 7 AD 7 45 C5 47 B 6 C6 E5 5F 57 8 64 95 BC F8 67 66 EF D5 FC FF F A 0 E 8 AA 79 0 B5 04 7E F7 5B F E C BA BF 00 85 8A CC D B6 FA 0 E DA FD 60 B9 D8 7 AC 4 9 40 50 94 6 0C CB A DF EE 9 96 F6 F D 0 C DD 49 CE 68 9E D0 4D D BE 9 AE DB F4 D7 DE B4 EC 7 9C 5 E4 84 6 6F 9D 7C 86 90 C0 B 59 B0 5C A 6D CD F0 A9 9A 77 B Tabel. S-Bx yang digunakan untuk substitusi Transpsisi diagnal adalah transpsisi pada suatu matriks dengan mengubah letak elemen matriks dengan perubahan arah diagnal. Transpsisi secara diagnal tersebut dapat dilihat pada bagan dibawah ini : A A A A4 A4 A7 A0 A A5 A6 A7 A8 A A6 A9 A6 A9 A0 A A A A5 A A5 A A4 A5 A6 A A8 A A4 Tahap kedua adalah tahap pembangkitan kunci internal. Dalam rancangan kami ini akan dibangkitkan kunci internal sebanyak 6 buah. Kunci eksternal dari pengguna akan diperasikan dan diubah menjadi kunci internal yang digunakan untuk mengenkripsi blk blk dari plaintext. Prses perasi dari pembangkitan kunci internal tersebut sebagai berikut. Kunci diinterpretasikan menjadi sebuah matriks berukuran 4x4 byte. Pertama matriks input akan dilakukan perasi transps diagnal seperti pada plaintext diatas, hanya saja dengan arah yang berlawanan (diagnal dari atas kiri ke kanan bawah dan maju ke arah kanan). Selanjutnya dilakukan perasi shift wrapping baris per baris ke arah kiri. Baris pertama tidak digeser, baris kedua digeser sejauh byte, baris ketiga sejauh byte, dan baris keempat sejauh byte. Setelah itu baris pertama matriks hasil shifting disubstitusikan menggunakan ktak substitusi. Prses yang terakhir adalah perasi xr antara baris pertama, baris ke-i matriks saat ini, dan baris ke-i matriks yang lama (matriks input) dimulai dari baris kedua hingga baris keempat. Skema prses-prses diatas digambarkan sebagai berikut. Tahap ketiga adalah tahap iterasi. Prses iterasi dalam ini menggunakan jaringan Feistel sebanyak 6 kali. Matriks plainteks hasil prses dibagi menjadi sehingga berukuran 4x byte dengan matriks L merupakan baris pertama dan kedua, dan matriks R adalah baris ketiga dan keempat. Selanjutnya matriks L dan R diprses menggunakan jaringan Feistel.

L i- R i- L i L f P Ki f C... Fungsi f pada iterasi ke i (..6) pada jaringan Feistel diatas terdiri dari prses. Prses pertama yaitu perasi xr antara baris ganjil R i- dengan baris ganjil K i dan antara baris genap R i- dengan baris genap K i. Selanjutnya dilakukan perasi shifting secara wrapping ke kiri sebanyak (i-) md 8 byte ke kiri. Baris yang kuning dixrkan dengan yang berwaena kuning, baris hijau di-xr-kan dengan hijau lainnya. Shift secara wrapping dengan sejauh byte ( (i-)md 8 = ). Tahap terakhir dari prses enkripsi adalah hasil dari jaringan feistel dilakukan transpsisi diagnal seperti pada tahap pertama kemudian dilanjutkan substitusi menggunakan ktak substitusi. Prses dekripsi merupakan kebalikan dari prses enkripsi. Prses dekripsi adalah sebagai berikut : Pemrsesan cipherteks, substitusi invers menggunakan S-Bx dan melakukan invers transpsisi diagnal. R i R f x 0 4 5 6 7 8 9 A B C D E F Pembangkitan kunci internal, tahap ini sama dengan pembangkitan kunci internal pada prses enkripsi. Prses iterasi invers, prses ini merupakan kebalikan dari prses iterasi pada enkripsi dengan fungsi feistel yang sama dengan fungsi feistel pada enkripsi Prses akhir, melakukan invers transpsisi diagnal dan melakukan invers substitusi. Tahap pertama adalah pemrsesan awal menggunakan invers substitusi, yaitu kebalikan dari substitusi menggunakan S-Bx, invers substitusi menggunakan S- Bx Invers untuk mengembalikan hasil substitusi S-Bx. S- Bx Invers adalah sebagai berikut : Langkah selanjutnya adalah melakukan invers transpsisi diagnal. Bagan di bawah ini menunjukan bagaimana invers transpsisi diagnal bekerja : A A A A4 A A9 A5 A A5 A6 A7 A8 A0 A6 A A4 A9 A0 A A A7 A A5 A A A4 A5 A6 A4 A6 A A8 Y 0 4 5 6 7 8 9 A B C D E F B 08 A BA A9 6B 5 5E 7E 4 60 CA 0 6A 07 7 9E B9 D9 4 75 E 0 B 70 8 FF AF 67 7D A0 D4 4D 84 0F 6 C9 E8 9 CF 0 8D 68 B6 E AD A7 74 9D BE 9 7 6F C 06 CC C 0B DE 09 0E C6 A C4 04 7C 8A 0D 8C 48 D7 F 9 B DD 8 4 C7 EA 85 65 0A 58 9 6 F5 AC F7 7B 86 9 BF 8E ED F 94 4C 99 98 DA C 5D B 5 F9 4B EE 6 89 87 6 8 5 FE A A6 4F 6D F0 46 AA E 8 7 5 A4 EC B F F 4E 4 B4 77 D 55 D 57 F C5 E0 C8 95 D0 5F 7F 6 FD 45 E9 EF DB 6 0 A 00 F8 6C 56 5B 64 05 FC A5 76 C 88 E 4 F6 4 7 F4 E6 A8 B7 6E 5C C0 B0 D 96 47 DF B F 59 D5 7 54 8B 8F 5 8 9 50 CB B5 FA D8 69 DC 66 D 7 0C 9B 7A E4 C 49 BC E 5 D6 E5 CD 0 AE BB A EB 90 78 44 4A 0 79 80 E7 CE 9A FB A 40 D E 5A D AB 97 C B8 8 9C BD 9F Tahap selanjutnya adalah pembangkitan kunci interal. Pembangkitan kunci internal pada dekripsi sama dengan pembangkitan kunci internal pada prses enkripsi. Hal ini dilakukan agar kunci internal yang didapatkan sesuai dengan kunci internal yang didapatkan pada saat enkripsi. Tahap selanjutnya adalah prses iterasi invers. Iterasi invers adalah kebalikan dari iterasi pada prses enkripsi. Oleh

karena itu tahap iterasi dimulai dari iterasi ke-6 hingga iterasi ke-. Iterasi dilakukan dari cipherteks hingga menjadi plainteks. Prses iterasi tersebut digambarkan leh bagan di bawah ini : Waktu masing-masing yang dibutuhkan untuk melakukan enkripsi adalah sebagai berikut : AES 5 DES 6 ECB 486 CBC 69 CFB 0 OFB Waktu (ms) Sedangkan waktu yang dibutuhkan untuk melakukan dekripsi adalah sebagai berikut : AES 7 DES ECB 8 CBC 0 CFB 99 OFB 70 Waktu (ms) Tahap terakhir adalah melakukan kembali invers transpsisi diagnal dan invers substitusi menggunakan S- Bx Invers. IV. EKSPERIMEN DAN PEMBAHASAN HASIL Eksperimen dilakukan dengan menggunakan 4 mde cipher blk yaitu ECB, CBC, CFB, dan OFB serta perbandingannya menggunakan AES dan DES yang disediakan leh java. Percbaan dilakukan dengan menggunakan gambar berukuran 5x5 di bawah ini dengan key 8 bit yaitu : 6b 7 69 70 74 6f 67 7 6 66 69 4 45 5 b b Waktu yang dibutuhkan leh yang kami ajukan untuk melakukan enkripsi/dekripsi gambar tersebut lebih lama dibandingkan dengan waktu yang dibutuhkan AES dan DES yang disediakan leh java. Percbaan selanjutnya adalah dengan menggunakan plainteks unifrm. Plainteks yang kami gunakan adalah hex 0x4 sebanyak byte. Hasil enkripsi yang didapat dari masing-masing adalah sebagai berikut : Hasil enkripsi AES d 9 8b 7b a 8f 80 e 0c 46 cf ce ce 6 98 68 d 9 8b 7b a 8f 80 e 0c 46 cf ce ce 6 98 68 9c f bb f d8 c b f7 d0 7 7f 7 d9 6d fd c DES f 79 ae 4f e9 7 89 f 79 ae 4f e9 7 89 f 79 ae 4f e9 7 89 f 79 ae 4f e9 7 89 e 0 b 70 a 0 88 9d ECB d5 7 6 c a fc bd da d5 54 ee 8 9e 60 4f 0 d5 7 6 c a fc bd da d5 54 ee 8 9e 60 4f 0 CBC d5 7 6 c a fc bd da d5 54 ee 8 9e 60 4f 0 fc d5 50 98 b8 a7 79 5a 6 ec 7c 7 c 64 CFB ea 0 8 7 f fc 9b ea ec af 79 65 9d 0e 4 4d 95 fa 70 a 8a 8f 4e a ac 45 e5 e 6d 60 e OFB ea 0 8 7 f fc 9b ea ec af 79 65 9d 0e 4 8a 0d 95 7b 88 96 9f f cf 04 94 8 ad fe 76

Percbaan selanjutnya adalah merusak byte pertama pada cipherteks di atas. Hasil dekripsi yang didapat dari masingmasing adalah sebagai berikut : Hasil enkripsi AES cf 67 e f 9 9 00 6 7 a8 c 64 e8 b 69 fd DES 49 08 9b 9 94 47 bd ECB 4 eb 4 4 4 4 eb 4 4 eb 4 eb eb 4 eb 4 CBC 4 eb 4 4 4 4 eb 4 4 eb 4 eb eb 4 eb 4 be 4 4 4 4 4 4 4 CFB be 4 4 4 4 4 4 4 4 8f 4 ba 4 4 4 a 4 a 4 ad 4 08 4 4 OFB be 4 4 4 4 4 4 4 Waktu yang dibutuhkan AES dan DES jauh lebih besar dari yang kami ajukan. Hal ini dikarenakan yang AES dan DES gunakan sudah mangkus. Sedangkan yang kami gunakan belum mangkus (0-0x lebih lambat). V. ANALISIS KEAMANAN Analisis kemanan dilakukan dengan menghitung kemungkinan banyak kunci pada kriptgrafi yang kami ajukan. Kunci yang kami gunakan adalah kunci dengan panjang 8-bit. Kemungkinan kunci adalah sebanyak 8 atau,4 x 0 8 kemungkinan. Jika dalam waktu satu milidetik dapat mencba juta kunci, maka dibutuhkan waktu 5,4 x 0 8 tahun untuk mencba seluruh kemungkinan kunci. Oleh karena itu pencarian kunci yang sesuai dengan menggunakan brute frce tidak dapat dilakukan. Analisis keamanan selanjutnya dihitung dari S-Bx yang kami buat sendiri. S-Bx pada Rjindael dirancang agar tidak terdapat a i,j = S(a i,j) dan untuk setiap a i,j S(a i,j) 0xFF. Analisis kami lakukan terhadap S-Bx yang kami buat. S-Bx yang kami buat memiliki 6 kndisi yang terdapat a i,j = S(a i,j) sedangkan untuk setiap a i,j S(a i,j) 0xFF. Hal ini mengurangi keamanan dari kami sebesar 6 56 x 00%,4% VI. KESIMPULAN DAN SARAN Algritma yang kami ajukan memiliki waktu eksekusi jauh lebih besar dari AES dan DES. Algritma enkripsi yang kami ajukan memiliki tingkat kemanan yang tinggi karena menggunakan kunci ssepanjang 8-bit sehingga membutuhkan waktu yang sangat lama untuk berhasil mencba semua kemungkinan kunci. Kekurangan dalam ktak substitusi yang kami ajukan sebesar,4%. Saran untuk yang kami ajukan adalah menciptakan S-Bx yang memenuhi kndisi a i,j S(a i,j) dan a i,j S(a i,j) 0xFF. REFERENCES [] Bruce Schneier, Jhn Kelsey, Dug Whiting, David Wagner, Chris Hall, Niels Fergusn, Tadayshi Khn, Mike Stay. The Twfish Team s Final Cmments n AES Selectin. 000. [] Christf paar, jan Pelzl. Stream Ciphers. Springer, 009. [] Matt J. B. Rbshaw. Stream Cipher Technical Reprt versin. RSA Labratries. 995 [4] Munir Rinaldi. Advanced Encryptin Standard. 05. Bandung, infrmatika ITB. Hlm 9-0 [5] Munir Rinaldi. Algritma Kriptgrafi Mdern bag.. 05. Bandung, Infrmatika ITB. Hlm -50 [6] Munir Rinaldi. Algritma Kriptgrafi Mdern bag.. 05. Bandung, Infrmatika ITB. Hlm -5 [7] Thmas Beth and Fred Piper. The Stp-and-G Generatr. EUROCRYPT. 984. Pp88-9.