General Discussion. Bab 4

dokumen-dokumen yang mirip
Kombinasi Algoritma Rubik, CSPRNG Chaos, dan S-Box Fungsi Linier dalam Perancangan Kriptografi Block Cipher

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

Algoritma Kriptografi Modern (Bagian 2)

Algoritma Rubik Cipher

Pengenalan Kriptografi

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

Cipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika.

Tipe dan Mode Algoritma Simetri (Bagian 2)

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

Blok Cipher JUMT I. PENDAHULUAN

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

TRIPLE VIGENÈRE CIPHER

Data Encryption Standard (DES)

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

Artikel Ilmiah. Diajukan Kepada Fakultas Teknologi Informasi Untuk Memperoleh Gelar Sarjana Komputer

Perancangan Kriptografi Block Cipher 256 Bit Berbasis Pola Tarian Liong (Naga) Artikel Ilmiah

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

Serangan (Attack) Terhadap Kriptografi

Algoritma Spiral shifting

Bab 4 Analisis dan Pembahasan

Algoritma Enkripsi Baku Tingkat Lanjut

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER

Proses enkripsi disetiap putarannya menggunakan fungsi linear yang memiliki bentuk umum seperti berikut : ( ) ( ) (3) ( ) ( ) ( )

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB 2 TINJAUAN PUSTAKA

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

KOMBINASI ALGORITMA RUBIK, CPSRNG CHAOS, DAN S-BOX FUNGSI LINIER DALAM PERANCANGAN KRIPTOGRAFI CIPHER BLOK

Penggunaan Fungsi Rasional, Logaritma Kuadrat, dan Polinomial Orde-5 dalam Modifikasi Kriptografi Caesar Cipher

BAB 1 PENDAHULUAN Latar Belakang

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

Pemenuhan Prinsip Iterated Cipher (Suatu Tinjauan Analisis dan Modifikasi Pada Kriptografi Block Cipher Dengan Pola Teknik Burung Terbang)

Perancangan Kriptografi Block Cipher 64 Bit Berbasis pada Pola Terasering Artikel Ilmiah

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD) SKRIPSI INDRA SYAHPUTRA

Add your company slogan STREAM CIPHER. Kriptografi - Week 7 LOGO. Aisyatul Karima, 2012

BAB II LANDASAN TEORI

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

Analisis AES Rijndael terhadap DES

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

II Bab II Dasar Teori

Analisis dan Modifikasi pada Kriptografi Block Cipher dengan Pola Motif Kain Tenun Timor Guna Pemenuhan Prinsip Iterated Block Cipher.

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

Blox: Algoritma Block Cipher

MODIFIKASI KRIPTOGRAFI HILL CIPHER MENGGUNAKAN CONVERT BETWEEN BASE

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

Pengkajian Metode dan Implementasi AES

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

BAB III ANALISA MASALAH DAN PERANCANGAN

BAB I PENDAHULUAN. Universitas Sumatera Utara

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

BAB IV HASIL DAN UJI COBA

REGENERASI FUNGSI POLINOMIAL DALAM RANCANGAN ALGORITMA BERBASIS CSPRNG CHAOS SEBAGAI PEMBANGKIT KUNCI PADA KRIPTOGRAFI BLOCK CIPHER.

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

BAB IV HASIL DAN PEMBAHASAN

SUATU ALGORITMA KRIPTOGRAFI STREAM CIPHER BERDASARKAN FUNGSI CHAOS

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

Analisis Kriptografi Klasik Jepang

Perancangan Kriptografi Block Cipher 256 Bit Berbasis pada Pola Tuangan Air Artikel Ilmiah

Perancangan Super Enkripsi Menggunakan Metode Substitusi S-Box AES dan Metode Transposisi dengan Pola Vertical-Horizontal Artikel Ilmiah

BAB 2 TINJAUAN PUSTAKA

Pemenuhan Prinsip Shannon

KEAMANAN DATA DENGAN MENGGUNAKAN ALGORITMA RIVEST CODE 4 (RC4) DAN STEGANOGRAFI PADA CITRA DIGITAL

Latar Belakang Masalah Landasan Teori

BAB II LANDASAN TEORI

Departemen Teknik Informatika Institut Teknologi Bandung 2004

STUDI MENGENAI CUBE ATTACK

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Perancangan Kriptografi Block Cipher Berbasis pada Pola Gender Pria Menggunakan Permutation Box (P-Box) Artikel Ilmiah

Modifikasi Affine Cipher Dan Vigènere Cipher Dengan Menggunakan N Bit

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

BAB 2 TINJAUAN PUSTAKA

Perancangan Kriptografi Block Cipher Berbasis pada Alur Clamshell s Growth Rings

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

STUDI ALGORITMA SOLITAIRE CIPHER

1. Pendahuluan. 2. Tinjauan Pustaka

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

BAB 2 LANDASAN TEORI

KEAMANAN JARINGAN KOMPUTER MODUL 2 ENKRIPSI. DISUSUN OLEH Kundang K.Juman,Ir,MMSI

ENKRIPSI DAN DEKRIPSI DATA DENGAN ALGORITMA 3 DES (TRIPLE DATA ENCRYPTION STANDARD)

Bab 2 Tinjauan Pustaka

Analisis Keamanan dan Penerapan Kriptografi pada Sistem Keyless Entry Mobil

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

BAB 2 LANDASAN TEORI

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

Studi Perbandingan ORYX Cipher dengan Stream Cipher Standard

Vigènere Chiper dengan Modifikasi Fibonacci

Data Encryption Standard (DES)

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Algoritma Cipher Block EZPZ

Transkripsi:

Bab 4 General Discussion 4.1 Pengantar Melindungi data maupun informasi dalam berkomunikasi merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak ketiga (kriptanalisis) dalam menginterupsi transmisi sistem adalah untuk mengetahui isi dari pesan yang dikirim. Pada dasarnya skenario umum dari kriptografi adalah usaha untuk mengirim pesan rahasia kepada penerima menggunakan suatu sistem cipher agar pesan tersebut tidak dipahami, walaupun terjadi interupsi transmisi sistem pengiriman pesan oleh pihak ketiga [29]. Kekuatan dari sebuah algoritma kriptografi terletak pada tingkat kesulitan untuk mentransformasikan plainteks menjadi cipherteks. Kriptografer harus berusaha memperbaiki atau menciptakan algoritma yang baru dalam skala tertentu karena para kriptanalis juga berusaha untuk menciptakan algoritma baru yang digunakan untuk mengkriptanalisis kriptografi. DES yang awalnya terpecahkan dengan ruang kunci yang kecil, kemudian dimodifikasi menjadi 2DES dan 3DES merupakan contoh bagaimana perlunya perbaikan sebuah algoritma. Tetapi kemudian tidak terlalu memberikan hasil yang maksimal, maka digantikan dengan AES yang secara resmi menggantikan DES pada tahun 2001.!44

Studi tentang kriptografi simetris terutama block cipher menjadi hal yang menarik, karena secara algoritma mempunyai beberapa keunggulan terutama kecepatan proses dan fleksibilitas untuk dapat dijalankan di berbagai platform membuat NIST dan NSA lebih memilih kriptografi block cipher sebagai kriptografi yang digunakan sebagai pengamanan informasi di internet. Kekuatan dari kriptografi block cipher bergantung pada kerumitan algoritma, khusunya bagaimana merancang algoritma yang memproses plainteks menghasilkan cipherteks dengan kombinasi dari kunci. Setiap block cipher, ruang kunci menjadi ukuran kekuatan dari setiap algoritma. Pengujian akan kemampuan komputer untuk melakukan kombinasi kunci berdasarkan ukuran blok (brute force attack) menjadi ukuran seberapa lama proses perlu dilakukan untuk memperoleh semua kunci. Block cipher melakukan proses enkripsi dan dekripsi sama dengan jenis kriptografi lainnya, tetap mengadopsi proses super enkripsi yaitu menggabungkan proses transposisi dan subtitusi. Perbedaannya hanya pada plainteks diproses berdasarkan ukuran blok yang telah ditentukan sebelumnya. Setiap algoritma yang diciptakan mempunyai keunikan tersendiri dalam proses transposisi maupun subtitusi. Proses subtitusi biasanya dilakukan menggunakan S-Box untuk menghilangkan hubungan secara linier dengan mensubtitusi setiap inputan dengan tetapan nilai pada kotak yang telah dirancang. Sedangkan proses transposisi, dilakukan dengan memberikan nilai indeks sebagai patokan untuk memindahkan sebuah objek.!45

Perancangan kriptografi yang berbasis pada block cipher akan mempertimbangkan lima prinsip yaitu: 1) Prinsip Confusion dan Diffusion dari Shannon, 2) Cipher berulang (iterated cipher), 3) Jaringan Fiestel, 4) Kunci Lemah, 5) S-Box. Pertimbangan akan kelima prinsip bukan berarti harus memenuhi atau menjadi syarat mutlak ketika merancang sebuah algoritma baru. Rijndeal yang kemudian diakui sebagai AES, tidak menggunakan Jaringan Fiestel dalam algoritmanya. Hal paling penting dari kelima prinsip block cipher adalah dapat memenuhi prinsip Shannon. Karena apabila algoritma telah memenuhi prinsip ini berarti cipherteks yang dihasilkan telah menghilangkan hubungan secara langsung dengan plainteks, dan kondisi ini mempersulit kriptanalisis untuk dapat melakukan analisis untuk menemukan kunci. Faktor penting lainnya adalah besarnya ruang kunci. Block cipher adalah dianggap sebagai bagian dari kriptografi modern selain stream cipher karena dioperasikan pada komputer digital. Operasi yang dilakukan juga berbasis pada bit (binary digit) sehingga plainteks akan dikonversi ke dalam bilangan berbasis 2 dengan elemen 0 dan 1. Terkait bit, maka ruang kunci dan ukuran blok plainteks juga dihitung berdasarkan bilangan 2 n dengan n adalah panjang blok. Sebagai contoh pada AES-128, sehingga besar ruang kunci adalah 2 128 atau sebanding dengan 3,4 10 38 kemungkinan kunci [12]. Bila dianalisis dengan asumsi bahwa komputer tercepat saat ini dapat mencoba 1.000.000 kunci dalam setiap milidetik, maka!46

akan dibutuhkan 5,4 10 18 tahun untuk mencoba seluruh kemungkinan kunci. Kedua studi yang telah dilakukan pada dasarnya merancang algoritma baru yang menjawab kerumitan algoritma serta kerahasiaan kunci. Penelitian pertama [30] yang telah dibahas pada bagian kedua lebih memperhatikan proses transposisi menggunakan kubus rubik 4 4 4 guna mendapatkan cipherteks yang begitu acak dan ruang kunci yang besar. Penelitian kedua [24] yang ditunjukkan pada bagian ketiga, melanjutkan dari penelitian sebelumnya [30] yaitu merancang S-Box sebagai sebuah proses subtitusi yang diperoleh dari CSPNRG Chaos. 4.2 Proses Transposisi Proses transposisi dilakukan dalam studi ini adalah proses yang unik, karena menggunakan kubus rubik 4 4 4 sebagai media penempatan bit dengan pola tertentu, dan setelah bit terisi penuh dalam kubus rubik proses putaran dan pergeseran terjadi kemudian bit-bit tersebut kemudian diambil kembali dengan pola yang telah ditentukan. Selain pada rubik, proses transposisi secara baris (shift row) dan juga transposisi secara kolom (shift column) juga digunakan sebagai proses tambahan terutama proses pembangkitan kunci. Perancagan transposisi menggunakan kubus rubik 4 4 4 adalah peningkatan proses tranposisi yang oleh penelitian [31], [32], dan [33] menggunakan media dua dimensi berupa matriks yang berukuran sebandingkan dengan panjang blok kunci-plainteks. Setiap!47

entri pada matriks berisi sebuah bit. Matriks tersebut dijadikan media untuk memasukkan dan mengambil bit dengan menggunakan pola tertentu. Proses tranposisi kubus rubik 4 4 4 bertujuan untuk pemenuhan prinsip diffusion yang bertujuan untuk menghilangkan hubungan secara langsung pada cipherteks. 4.3 Proses Subtitusi Penggunaan S-Box pada penelitian kedua [24], menggunakan fungsi linier yang sudah ditentukan koefisen dan konstanta yang berada dalam modulus 256 dan selalu mempunyai invers. Penggunaan S-Box sebagai perbaikan dari penelitian [30], guna dapat menahan pengujian secara ekstrim (memasukan semua plainteks dengan bit 0 semua). Penelitian [30] tidak berhasil menahan pengujian ekstrim karena cipherteks menjadi 0 semua. Perbaikan yang dilakukan guna pemenuhan prinsip conffusion yang secara algoritma hanya dapat dipenuhi dengan S-Box sehingga akan menghilangkan relasi linier antara plainteks dan cipherteks. 4.4 Ruang Kunci Kedua penelitian [30] dan [24] keduanya menggunakan kubus rubik 4 4 4 mampu menampung bit sebanyak 384 bit, dimana setiap sisi pada rubik akan menampung 1 buah bit. Sehingga algoritma akan mampu menampung 2 384 kemungkinan. Dengan asumsi komputer tercepat dapat membangkitkan kunci sebanyak 1juta kunci sebanyak 1 milidetik maka banyak waktu yang diperlukan 2,48 10 99 tahun.!48

Hasil ini bila dibandingkan dengan AES berdasarkan ruang kunci algoritma, maka komputer tercepat masih membutuhkan 4,62 10 80 tahun lagi setelah memecahkan AES. 4.5 Pemenuhan Prinsip Block Cipher Algoritma kriptografi pada studi kedua [24] sebagai perbaikan dari penelitian [30], selain memenuhi sebuah kriptosistem juga memenuhi beberapa prinsip block cipher. Penggunaan proses transposisi dan subtitusi sehingga algoritma yang di rancang telah memenuhi prinsip diffusion dan confusion dari Shannon. Memiliki ruang kunci yang besar yang berbasis pada CSPNRG Chaos dengan periodik kemunculan yang sangat tinggi artinya melebihi ukuran blok, dan dilakukan pengujian dengan menginputkan kunci yang sama secara terus-menerus tetapi tidak memperoleh plainteks maka algoritma yang dirancang telah lolos uji kunci lemah. Penggunaan S-Box dengan fungsi linier pada rancangan kriptografi secara otomatis telah memenuhi prinsip block cipher yang ke-lima. Bila memperhatikan prinsip Iterated Cipher, dimana setiap cipherteks hasil luaran dimasukan lagi sebagai plainteks pada putaran kedua, dan dilakukan terus menerus. Kondisi ini dilakukan untuk memperkuat proses diffusion-confusion. Pengujian yang dilakukan secara terpisah dan tidak dimasukan pada kedua tulisan [30] dan [24], maka diperoleh nilai Avalanche Effect sebanyak 50,3% pada putaran!49

ke 21. Penggunaan Jaringan Fiestel dalam kedua rancangan algoritma tidak dipilih sebagai bagian yang digunakan. 4.6 Simpulan Pemenuhan tiga prinsip block cipher, dan satu proses Iterated Cipher sebagai pemenuhan tambahan. Selanjutnya dengan menggunakan pengujian-pengujian yang telah dibahas sebelumnya, misalnya korelasi antara plainteks dan cipherteks mendekati 0, dan algoritma dapat menahan pengujian ekstrim. Grafik perbandingan antara plainteks dan cipherteks terdapat perbedaan yang signifikan, artinya tidak terdapat pola yang ekuivalen atau secara geometris dapat menunjukkan hubungan secara langsung. Ruang kunci yang besar akan menyulitkan kriptanalisis untuk melakukan uji brute force attack, sehingga akan dapat menahan serangan exhaustive key search dengan teknologi saat ini. Berbagai hasil yang telah dibahas dan dipaparkan secara jelas maka dapat ditarik sebuah simpulan bahwa rancangan kriptografi block cipher menggunakan kubus rubik 4 4 4 dapat digunakan sebagai sebuah pengamanan informasi dalam tataran studi sebuah algoritma.!50