Cipher Blok JAFT. Ahmad ( ) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika.

dokumen-dokumen yang mirip
Blok Cipher JUMT I. PENDAHULUAN

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

BAB I PENDAHULUAN. Universitas Sumatera Utara

Kriptografi Modern Part -1

Algoritma Kriptografi Modern (Bagian 2)

General Discussion. Bab 4

Algoritma Cipher Block EZPZ

Algoritma Rubik Cipher

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

Kriptografi Modern Part -1

STUDI MENGENAI JARINGAN FEISTEL TAK SEIMBANG DAN CONTOH IMPLEMENTASINYA PADA SKIPJACK CIPHER

MODIFIKASI VIGÈNERE CIPHER DENGAN MENGGUNAKAN MEKANISME CBC PADA PEMBANGKITAN KUNCI

Algoritma Enkripsi Baku Tingkat Lanjut

STUDI PERBANDINGAN CIPHER BLOK ALGORITMA BLOWFISH DAN ALGORITMA CAMELLIA

Penggabungan Algoritma Kriptografi Simetris dan Kriptografi Asimetris untuk Pengamanan Pesan

ANALISA ALGORITMA BLOCK CIPHER DALAM PENYANDIAN DES DAN PENGEMBANGANNYA

OZ: Algoritma Cipher Blok Kombinasi Lai-Massey dengan Fungsi Hash MD5

Chiper Blok dengan Algoritma Operasi XOR antar Pecahan Blok

Blox: Algoritma Block Cipher

Tipe dan Mode Algoritma Simetri (Bagian 2)

Modifikasi Ceasar Cipher menjadi Cipher Abjad-Majemuk dan Menambahkan Kunci berupa Barisan Bilangan

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

DATA ENCRYPTION STANDARD (DES) STANDAR ENKRIPSI DATA. Algoritma Kriptografi Modern

Studi dan Analisis Dua Jenis Algoritma Block Cipher: DES dan RC5

BAB 1 PENDAHULUAN Latar Belakang

Algoritma Spiral shifting

Disusun oleh: Ir. Rinaldi Munir, M.T.

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

Data Encryption Standard (DES)

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

Pengenalan Kriptografi

Modifikasi Cipher Block Chaining (CBC) MAC dengan Penggunaan Vigenere Cipher, Pengubahan Mode Blok, dan Pembangkitan Kunci Berbeda untuk tiap Blok

TINJAUAN PUSTAKA. Kriptografi

BAB III ANALISA MASALAH DAN PERANCANGAN

Add your company slogan TEKNIK BLOCK CIPHER. Kriptografi - Week 9 LOGO. Aisyatul Karima, 2012

WINDOWS VISTA BITLOCKER DRIVE ENCRYPTION

STUDI ALGORITMA CIPHER BLOK KUNCI SIMETRI BLOWFISH CIPHER

STUDI DAN IMPLEMENTASI ALGORITMA RIJNDAEL UNTUK ENKRIPSI SMS PADA TELEPON GENGGAM YANG BERBASIS WINDOWS MOBILE 5.0

Algoritma Kriptografi Modern (Bagian 2)

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

BEA A New Block Cipher Algorithm

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

Pengkajian Metode dan Implementasi AES

ARDES : Sebuah Algortima Block Cipher Modifikasi Data Encryption Standard

ANALISIS FEISTEL CIPHER SEBAGAI DASAR BERBAGAI ALGORITMA BLOCK CIPHER

BAB 1 PENDAHULUAN Latar Belakang

Perbandingan Algoritma RC6 dengan Rijndael pada AES

Keamanan Sistem Komputer DES, AES, RSA

Vigènere Chiper dengan Modifikasi Fibonacci

Optimasi Enkripsi Teks Menggunakan AES dengan Algoritma Kompresi Huffman

Modul Praktikum Keamanan Sistem

TEKNIK ENKRIPSI DAN DESKRIPSI MENGGUNAKAN ALGORITHMA ELECTRONIC CODE BOOK (ECB)

TRIPLE VIGENÈRE CIPHER

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

Modifikasi Nihilist Chiper

Analisis Kriptografi Klasik Jepang

BAB I PENDAHULUAN 1.1 Latar Belakang

Implementasi dan Analisis Perbandingan Algoritma MAC Berbasis Fungsi Hash Satu Arah Dengan Algoritma MAC Berbasis Cipher Block

Analisis AES Rijndael terhadap DES

BAB 2 LANDASAN TEORI. 2.1 Pengertian Kriptografi

STUDI DAN IMPLEMENTASI ADVANCED ENCRYPTION STANDARD DENGAN EMPAT MODE OPERASI BLOCK CIPHER

Studi Mengenai Algoritma Skipjack dan Penerapannya

Modern Cryptography. stream & block cipher

STUDI KRIPTOGRAFI MENGENAI TRIPLE DES DAN AES

Dr. R. Rizal Isnanto, S.T., M.M., M.T. Jurusan Teknik Elektro/Sistem Komputer Fakultas Teknik Universitas Diponegoro

Algoritma Cipher Block RG-1

Integrasi Kriptografi Kunci Publik dan Kriptografi Kunci Simetri

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

Vigènere Cipher dengan Pembangkitan Kunci Menggunakan Bilangan Euler

BAB I PENDAHULUAN 1.1 Latar Belakang

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

Latar Belakang Masalah Landasan Teori

Analisis Keamanan Algoritma Kriptografi RC6

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

PERBANDINGAN ALGORITMA KRIPTOGRAFI DES DENGAN ICE

II Bab II Dasar Teori

Algoritma Kriptografi Klasik Baru

BAB II LANDASAN TEORI

Outline. Sejarah DES Enkripsi DES Implementasi Hardware dan Software DES Keamanan DES

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

Algoritma Kriptografi Modern (Bagian 1)

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

BAB III ANALISIS DAN PERANCANGAN

Pengaruh Variasi Panjang Kunci, Ukuran Blok, dan Mode Operasi Terhadap Waktu Eksekusi pada Algoritma Rijndael

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

MAKALAH KRIPTOGRAFI KLASIK

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN. diperhatikan, yaitu : kerahasiaan, integritas data, autentikasi dan non repudiasi.

BAB II LANDASAN TEORI

2.4.1 Teknik Blok Teknik Permutasi dan Transposisi Teknik teknik Kriptanalis Know Plainteks Analisys...

2. Tipe dan Mode Algoritma Simetri

Streamed Key Vigenere Cipher : Vigenere Cipher Menggunakan Penerapan Metode Pembangkitan Aliran Kunci

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Transkripsi:

Cipher Blok JAFT Mario Tressa Juzar (13512016) Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia mariotj.tj@gmail.com Rama Febriyan (13511067) Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia rama.febriyan25@yahoo.co.id Ahmad (13512033) Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia ashahab28@gmail.com Abstrak Dalam makalah ini kami menyajikan JAFT sebagai algoritma cipher blok yang baru dalam rangka memenuhi tugas matakuliah Kriptografi. Blok cipher JAFT menggunakan kunci 128-bit dengan plainteks juga 128-bit, terdapat shiftcells, addroundkey, subtitutesbox, shiftrow, xoroperation, dan diakhiri dengan jaringan Feistel. Kata kunci JAFT, shiftcells, addroundkey, subtitutesbox, shiftrow, xoroperation. I. PENDAHULUAN Cipher blok merupakan algoritma kriptografi yang cukup banyak digunakan dan cukup mudah untuk dibuat dan dikembangkan dewasa ini. Algoritma cipher blok berdasarkan pada plainteks yang dijadikan blok terlebih dahulu begitupun juga dengan kunci yang digunakan juga dijadikan blok terlebih dahulu. Blok yang digunakan bervariasi mulai dari 64-bit, 128- bit, 192-bit dan lainnya yang juga bisa lebih besar lagi. Seiring dengan semakin berkembangnya algoritma cipher blok maka juga akan berkembang ilmu kriptanalisis untuk menemukan kelemahan dan bahkan memecahkan sebuah algoritma cipher blok. Kita tidak bisa hanya berpegang pada sebuah algoritma cipher blok saja, karena cepat atau lambat algoritma cipher blok tersebut akan bisa dikriptanalisis/dipecahkan dengan mudah. Untuk itu kami mencoba membuat sebuah algoritma cipher blok yang merupakan modifikasi dari algoritma cipher blok yang sudah ada. Pada makalah ini kami coba menyajikan sebuah algoritma cipher blok yang kami buat dan kembangkan yang kami beri nama JAFT. JAFT banyak mengadopsi dari cipher blok Rijndael, terutama pada teknik round key dan putaran yang dilakukan, meskipun jumlah putaran JAFT berbeda dengan jumlah putaran pada Rijndael. Cipher blok Rijndael sendiri merupakan algoritma cipher blok yang merupakan standar AES. Pada JAFT lebih ditekankan teknik shiftcells yakni menggeser sel pada blok. Dan pada putaran terakhir blok dilewatkan pada jaringan Feistel. II. DASAR TEORI A. Polyalphabetic Substitution Cipher Polyalphabetic Substitution Cipher atau cipher subtitusi abjad-majemuk menggunakan prinsip setiap huruf menggunakan kunci berbeda. Misalkan plainteks: P = p 1p 2 p mp m+1 p 2m Maka cipherteksnya akan menjadi seperti berikut: E k(p) = f 1(p 1) f 2(p 2) f m(p m) f m+1(p m+1) f 2m(p 2m) B. Chiper Blok Algoritma cipher blok merupakan salah satu dari algoritma kriptografi modern. Algoritma ini beroperasi dalam mode bit. Kunci, plainteks, dan cipherteks diproses dalam rangkaian bit. Algoritma ini tetap menggunakan gagasan pada algoritma kriptografi klasik seperti subtitusi dan transposisi, tetapi lebih rumit dan sangat sulit untuk dipecahkan.

Prinsipnya adalah sebagai berikut: Pesan dalam rangkaian bit dipecah menjadi beberapa blok Padding bits : merupakan bit-bit tambahan jika ukuran blok terakhir tidak mencukupi panjang blok. Padding bits mengakibatkan ukuran plainteks hasil deskripsi sedikit lebih besar dari plainteks semula. Pesan juga dapat dinyatakan dalam kode heksadesimal Bit-bit plainteks dibagi menjadi blok dengan panjang yang sama Panjang kunci enkripsi = panjang blok Enkripsi dilakukan terhadap blok bit plainteks menggunakan bit-bit kunci Algoritma enkripsi menghasilkan bok cipherteks yang panjangnya sama dengan panjang blok Blok plainteks berukuran m bit: P = (p 1, p 2,, p m), p i {0, 1} Blok cipherteks (C) berukuran m bit: C = (c 1, c 2,, c m), c i {0, 1} Gambar 1 : proses enkripsi dan dekripsi cipher blok C. Operasi XOR Operasi xor merupakan operasi pada level bit. Notasi yang digunakan untuk operasi xor adalah. Operasi yang berlaku pada operasi xor: 0 0 = 0 0 1 = 1 1 0 = 1 1 1 = 0 Hukum-hukum yang terkait dengan operator xor: (i) a a = 0 (ii) a b = b a (iii) a (b c) = (a b) c Operasi xor pada level bit : jika dua rangkaian dioperasikan dengan xor, maka operasinya dilakukan dengan meng-xor-kan setiap bit yang berkoresponden dari kedua rangkain bit tersebut. Contoh: 10011 11001 = 01010 D. Jaringan Feistel Jaringan Fiestel beroperasi terhadap panjang blok data tetap sepanjang n (genap), kemudian membagi 2 blok tersebut dengan panjang masing-masing n/2, yang dinotasikan dengan L dan R. Fiestel cipher menerapkan metode cipher berulang dengan masukan pada putaran ke-i yang didapat dari keluaran sebelumnya. Gambar 2 : struktur jaringan feistel Secara matematis dapat dinyatakan sebagai berikut: L i = R i 1 R i = L i 1 f(r i 1, K i) Ki adalah kunci untuk putaran ke-i dan f adalah fungsi transformasi. Blok plainteks adalah gabungan L dan R awal atau secara formal plainteks dinyatakan dengan (L 0, R 0). Sedangkan blok cipherteks didapatkan dari L dan R hasil putaran terakhir setelah terlebih dahulu dipertukarkan atau secara formal cipherteks dinyatakan dengan (R r, L r). Jaringan Feistel banyak dipakai pada algoritma kriptografi DES, LOKI, GOST, FEAL, Lucifer, Blowfish, dan lain-lain karena model ini bersifat reversible untuk proses enkripsi dan dekripsi.sifat reversible ini membuat kita tidak perlu membuat algoritma baru untuk mendekripsi cipherteks menjadi Contoh: L i 1 f(r i 1, K i) f(r i 1, K i) = L i 1 Sifat reversible tidak bergantung pada fungsi f sehingga fungsi f dapat dibuat serumit mungkin. III. CIPHER BLOK JAFT JAFT merupakan bagian dari cipher blok. JAFT menggunakan kunci dengan 128-bit. Kunci ini dalam format heksadesimal. Untuk kuncinya akan berbeda karena ada putaran pada proses enkripsinya sehingga kunci akan dibangkitkan sesuai dengan proses putaran. Blok plainteks pada JAFT juga berukuran 128-bit dalam format heksadesimal. Ukuran bloknya yakni 4x4 dengan di masing-masing sel terdapat satu heksadesimal.

Secara garis besar cipher blok JAFT menggunakan prinsipprinsip berikut: 1. shiftcells. Pada blok, masing masing sel digeser ke kanan sebanyak kunci tertentu yang diambil dari key 128-bit, yang diambil hanya satu sel heksadesimal di bagian pojok kiri atas. 2. addroundkey. Pada proses ini, kunci dibangkitkan sesuai putaran, kemudian kunci tersebut dilakukan operasi xor dengan blok 3. subtitutesbox. Pada blok plainteks isi dari masingmasing sel diganti dengan heksadesimal yang ada pada S-Box yang telah ditentukan terlebih dahulu. 4. shiftrow. Pada blok plainteks masing-masing baris dilakukan pergeseran. Pada baris pertama tidak dilakukan pergeseran, pada baris kedua digeser sebanyak 1 ke kanan, pada baris ketiga digeser sebanyak 2 ke kanan, dan pada baris keempat digeser sebanyak 3 ke kanan. 5. xoroperation. Merupakan operasi xor biasa. A. Rancangan JAFT Rancangan algoritma JAFT yakni sebagai berikut: 1. Pertama, plainteks diubah kedalam format heksadesimal 128-bit. Untuk kunci juga memiliki panjang 128-bit, diubah ke format heksadesimal. 2. Blok plainteks kemudian diterapkan shiftcells. 3. Hasilnya di xor dengan key pada proses roundkey. Key kemudian di subtitusi dengan S-Box, kita dapatkan roundkey 1. 4. Masuk dalam looping, pertama blok plainteks di subtitusi dengan S-Box. 5. Selanjutnya diterapkan shitrow, yakni menggeser barisnya. 6. Kemudian diterapkan addroundkey blok dengan round key 1. 7. Key 1, kolom 1 dan kolom 4 di xor terlebih dahulu untuk mendapatkan kolom 5. Kolom 1 dihapus, lalu kolom 2 sampai kolom 5 merupakan round key 2. Begitu seterusnya. 8. Ulangi dari langkah 3 sampai 7 kali melewati putaran. 9. Hasil setelah keluar dari looping kemudian diterapkan kembali shiftcells. 10. Kemudian blok dilewatkan pada jaringan Feistel. Fungsi yang ada dalam jaringan Feistel yakni subtitusi dan operasi xor. 11. Setelah melewati jaringan Feistel maka didapatkanlah hasil cipherteksnya. Inilah cipherteks hasil dari cipher blok JAFT. Rancangan cipher blok JAFT dapat dilihat pada gambar 3. Gambar 3 : enkripsi JAFT

Keterangan: baris pertama tidak dilakukan pergeseran sel, pada baris kedua dilakukan pergeseran sel sebanyak 1 ke kanan, pada baris ketiga dilakukan pergeseran sebanyak 2 ke kanan, dan pada baris keempat dilakukan pergeseran sebanyak 3 ke kanan. IV. EKSPERIMEN DAN PEMBAHASAN HASIL Untuk proses dekripsi tidak sulit karena bisa dengan seperti membalikkan proses enkripsi (memulai dari bawah untuk kembali mendapatkan plainteks). B. Pengaturan shiftcells shiftcells merupakan fungsi untuk menggeser setiap sel pada blok sebesar n kearah kanan. Angka n didapat dari kunci, diambil satu buah sel dan mengambil isi heksadesimalnya untuk mendapatkan nilai n tersebut, setelah didapat nilai n kemudian digeser sebesar n ke kanan. Untuk shiftcells yang pertama, nilai n didapat dengan formula n = ((int) key1 mod 15) + 1 Untuk shiftcells yang kedua, nilai n didapat dengan formula n = ((int) key7 mod 15) + 1 key1 berarti key pertama sebelum putaran dilakukan, diambil yang pojok kiri atas. key7 berarti key pada putaran ke- 7, untuk heksadesimal yang diambil merupakan heksadesimal di posisi pojok kanan atas. Formula di atas menjamin akan adanya pergeseran pada blok plainteks, minimal terjadi satu pergeseran dan maksimal terjadi 15 pergeseran. C. Penjadwalan kunci Kunci pada putaran didapat dari turunan kunci yang ada sebelumnya. Pada pembuatan kunci baru untuk setiap putaran dilakukan subtitusi terlebih dahulu terhadap blok kunci, kemudian blok pada kolom n dilakukan operasi xor dengan kolom n-3 untuk mendapatkan kolom baru n+1, dengan n>=4. Pada JAFT pembangkitan kunci tidak tergantung pada blok plainteks yang sedang diproses, pembangkitan kunci bisa dilakukan secara independen tanpa terkait dengan blok Kunci hanya terkait dengan S-Box yakni pada saat subtitusi heksadesimal. D. S-Box S-Box yang digunakan berukuran 16x16 karena mengikuti format heksadesimal yang telah digunakan. S-Box yang digunakan adalah S-Box yang sama dengan S-Box pada blok cipher Rijndael. E. Pengaturan shiftrow ShiftRow merupakan operasi untuk menggeser setiap sel pada baris tertentu di dalam blok. Untuk pengaturannya, pada Untuk menguji algoritma yang telah dibuat, dilakukan uji coba enkripsi pesan. Pengujian dilakukan kepada dua buah pesan teks dengan kunci yang berbeda. Pengujian pertama: pesan teks : RAMAFEBRIYANRAMA kunci : 2b 28 ab 09 7e ae f7 cf 15 d2 15 4f 16 a6 88 3c hasil enkripsi: Gambar 4 : hasil enkripsi percobaan pertama Kunci pesan pada pengujian pertama diambil dari serangkaian bilangan heksadesimal dari salah satu referensi. Setiap karakter pada kunci merupakan karakter ASCII yang tidak dapat dibaca. Pengujian kedua: pesan teks: cipher blok jaft kunci : tubeskriptografi hasil enkripsi: Gambar 5 : hasil enkripsi percobaan kedua Setelah dilakukan enkripsi, tidak terlihat adanya hubungan antara cipherteks dengan plainteks pada kedua hasil pengujian. Pada pengujian pertama bahkan muncul karakter new line yang heksadesimalnya 0x0A. Kemunculan karakter ini sama sekali tidak dapat diduga. Pasalnya, pada plainteks sama sekali tidak ada karakter yang dapat memicu munculnya karakter new line. Berdasarkan pengujian enkripsi yang telah dilakukan, karakter yang muncul menjadi tidak beraturan bahkan untuk huruf yang sama memiliki cipherteks yang berbeda secara keseluruhan. Ini tentunya akan meingkatkan keamanan dari pesan karena tidak terlihat adanya suatu pola pada cipherteks. Untuk proses dekripsi pesan, plainteks yang didapatkan sebagai hasil dekripsi sama dengan plainteks awal saat proses enkripsi. Ini membuktikan bahwa proses dekripsi dapat dilakukan dengan cara yang berlawanan dengan enkripsi, sehingga tidak dibutuhkan suatu algoritma khusus untuk proses dekripsi.

V. ANALISIS KEAMANAN Aspek keamanan merupakan aspek yang selalu diutamakan dalam pembuatan algoritma kriptografi. Keamanan mencakup aspek kerahasiaan, aspek integritas, serta aspek otentik. Cakupan ini merupakan tujuan utama dari ilmu kriptografi modern. Untuk menganalisis keamanan dari cipher blok JAFT, kami membahas dari dua sudut pandang. Analisis pertama merupakan analisis key space, serta analisis kedua merupakan analisis known plain-text attack. A. Analisis Key Space Key space merupakan nilai yang menyatakan berapa banyaknya jumlah bit yang digunakan untuk mengenkripsi suatu plain text. Ukuran dari kunci haruslah cukup besar agar dapat menghindari serangan brute force search attack. Misalkan panjang dari kunci yang digunakan adalah sepanjang N bits, maka akan ada kombinasi sebanyak 2 N kombinasi nilai yang mungkin untuk kunci tersebut. Apabila nilai N sangat besar, maka akan sangat sulit bagi penyerang untuk mencari semua kemungkinan dari kunci tersebut. Adapun untuk kasus terburuk, jumlah minimum pencarian yang harus dieksekusi oleh penyerang untuk mendapatkan kunci yang sesuai seharusnya senilai dengan 2 N/2. Keamanan dari suatu algoritma kriptografi ditentukan oleh kemampuannya untuk bertahan dari serangan brute force. Untuk algoritma JAFT ini dengan ukuran dari kunci yang maksimal yaitu N = 128, maka akan dibutuhkan waktu sekitar 5.61e+36 tahun (dengan asumsi processor membutuhkan waktu satu detik untuk satu juta proses) untuk melakukan pencarian brute force. Hal ini tidak sebanding dengan waktu untuk pengiriman pesan dibandingkan dengan waktu untuk pencarian kata kunci yang sesuai. Sehingga menurut analisis key space algoritma JAFT merupakan algoritma yang aman dari serangan brute force. B. Analisis Known Plain-Text Attack Untuk menguji segi keamanan lainnya dari algoritma JAFT, kami mencoba melihat bagaimana pengaruh ketahanannya ketika diberikan serangan known plain-text attack. Untuk kasus mode operasi ECB pada plain-text, analisis untuk mengetahui bagaimana pola dari tiap blok akan samarsamar karena pada algoritma JAFT setiap bit posisinya akan diubah berkala dan diterapkan substituesbox sehingga tidak dapat dianalisa bagaimana pola dari kunci yang ingin ditebak, hal ini menyebabkan JAFT tidak dapat diserang secara statistik. Algoritma JAFT juga menerapkan mode operasi CBC, sehingga dibuat adanya ketergantungan antar blok. Setiap blok cipherteks bergantung tidak hanya pada blok plainteksnya saja tetapi bergantung pada blok plainteks sebelumnya. Hal ini menyebabkan cipherteks makin sulit untuk dipecahkan oleh kriptanalis. VI. KESIMPULAN DAN SARAN JAFT merupakan algoritma cipher blok yang menerapkan blok pesan 128-bit dan panjang kunci juga 128-bit.JAFT memiliki keunikan di shiftcells dengan menggeser sel pada blok. Putaran pada proses enkripsi dilakukan sebanyak 7 kali. Kemudian fase terakhir dengan melewatkan pada jaringan Feistel. Dari analisis keamanan, key space dari JAFT sangat besar dengan menggunakan 128-bit, butuh waktu yang sangat lama untuk bisa memecahkannya, pada blok juga memiliki ketergantungan dengan blok yang lain, ini sudah meyakinkan bahwasanya algoritma cipher blok JAFT aman dari serangan kriptanalisis. REFERENSI [1] Joan Daemen and Vincent Rijmen, The Block Cipher Rijndael. [2] Paulo S.L.M. Barreto and Vincent Rijmen, The KHAZAD Legacy- Level Block Cipher. [3] Alex Biryukov, Analysis of Involutional Ciphers: Khazad and Anubis. [4] Zheng Gong, Svetla Nikova, and Yee Wei Law, KLEIN: A New Family of Lightweight Block Ciphers. [5] Ronald L. Rivest, M.J.B. Robshaw, R. Sidney, and Y.L. Yin, The RC6 Block Cipher. [6] Deukjo Hong, Jaechul Sung, Seokhie Hong, Jongin Lim, Sangjin Lee, Bon-Seok Koo, Changhoon Lee, Donghoon Chang, Jesang Lee, Kitae Jeong, Hyun Kim, Jongsung Kim, and Seongtaek Chee, HIGHT: A New Block Cipher Suitable for Low-Resource Device.