Implementasi. Keamanan J2F ABSTRAK. adalah. sebelum Kata Kunci. enkripsi. menggunakan. Voice. taking a signal. telah oleh. siapapun. used [8].

dokumen-dokumen yang mirip
Studi dan Implementasi Enkripsi Pengiriman Pesan Suara Menggunakan Algoritma Twofish

BAB 1 PENDAHULUAN. khususnya internet sangatlah cepat dan telah menjadi salah satu kebutuhan dari

ANALISIS PERBANDINGAN KINERJA ALGORITMA TWOFISH DAN TEA (TINY ENCRYPTION ALGORITHM) PADA DATA SUARA

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

Bab I Pendahuluan. I.1 Latar Belakang

Algoritma Twofish : kinerja dan implementasinya sebagai salah satu kandidat algoritma AES (Advanced Encryption Standard)

II Bab II Dasar Teori

PERANCANGAN APLIKASI ENKRIPSI DATA MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDARD

BAB II LANDASAN TEORI

STUDI PERBANDINGAN ALGORITMA SIMETRI BLOWFISH DAN ADVANCED ENCRYPTION STANDARD

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. diperlukan juga biaya yang besar untuk menyediakan media penyimpanan

I. PENDAHULUAN. andil yang besar dalam perkembangan komunikasi jarak jauh. Berbagai macam model alat komunikasi dapat dijumpai, baik yang berupa

BAB I PENDAHULUAN. 1.1 Latar Belakang

ANALISA PROSES ENKRIPSI DAN DESKRIPSI DENGAN METODE DES

BAB I PENDAHULUAN. Universitas Sumatera Utara

III Bab III Analisis dan Perancangan


Pengkajian Metode dan Implementasi AES

Advanced Encryption Standard (AES) Rifqi Azhar Nugraha IF 6 A.

Analisis Performansi Algoritma AES dan Blowfish Pada Aplikasi Kriptografi

Menggunakan Algoritma Kriptografi Blowfish

BAB I PENDAHULUAN 1.1 Latar Belakang

RC4 Stream Cipher. Endang, Vantonny, dan Reza. Departemen Teknik Informatika Institut Teknologi Bandung Jalan Ganesha 10 Bandung 40132

Disusun oleh: Ir. Rinaldi Munir, M.T.

APLIKASI ENKRIPSI PENGIRIMAN FILE SUARA MENGGUNAKAN ALGORITMA BLOWFISH

Perancangan Aplikasi Kriptografi File Dengan Metode Algoritma Advanced Encryption Standard (AES)

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

BAB III ANALISA MASALAH DAN PERANCANGAN

PERANCANGAN APLIKASI KEAMANAN DATA MENGGUNAKAN ALGORITMA ENKRIPSI RC6 BERBASIS ANDROID

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB I PENDAHULUAN. Pada era teknologi informasi yang semakin berkembang, pengiriman data

ANALISIS PERBANDINGAN KINERJA ALGORITMA BLOWFISH DAN ALGORITMA TWOFISH PADA PROSES ENKRIPSI DAN DEKRIPSI

BAB I PENDAHULUAN Latar Belakang

Data Encryption Standard (DES)

Algoritma Kriptografi Modern (Bagian 2)

BAB I PENDAHULUAN 1.1 Latar Belakang


Penerapan Enkripsi Dan Dekripsi File Menggunakan Algoritma Data Encryption Standard (DES) ABSTRAK

BAB 1 PENDAHULUAN. dalam bahasa sandi (ciphertext) disebut sebagai enkripsi (encryption). Sedangkan

Implementasi Kriptografi Algoritma AES Serta Algoritma Kompresi Huffman Dengan

Kriptografi Modern Part -1

BAB 2 TINJAUAN PUSTAKA

BAB I PENDAHULUAN. berbagai pekerjaannya. Komputer-komputer dapat digunakan untuk memenuhi

PERANCANGAN APLIKASI PENGAMANAN DATA DENGAN KRIPTOGRAFI ADVANCED ENCRYPTION STANDARD (AES)

BAB I PENDAHULUAN 1.1. Latar Belakang

APLIKASI KRIPTOGRAFI ENKRIPSI DEKRIPSI FILE TEKS MENGGUNAKAN METODE MCRYPT BLOWFISH

IMPLEMENTASI KRIPTOGRAFI MENGGUNAKAN METODE ADVANCED ENCRYPTION STANDAR (AES) UNTUK PENGAMANAN DATA TEKS

MEMBANGUN APLIKASI SECURITY FILE PADA BLACKBERRY MENGGUNAKAN ALGORITMA TWOFISH TUGAS AKHIR

VISUALISASI ALGORITMA CHIPER BLOCK CHAINING SEBAGAI MEDIA PEMBELAJARAN BERBASIS MOBILE ANDROID

BAB III ANALISIS DAN PERANCANGAN

Kriptografi Modern Part -1

IMPLEMENTASI ALGORITMA BLOWFISH UNTUK ENKRPSI DAN DEKRIPSI BERBASIS WEB

Aplikasi Pesan dengan Algoritma Twofish pada Platform Android Messaging Application with Twofish Algorithm on Android Platform

SHaP SITI 2016 Fakultas Ilmu Komputer PERBANDINGAN ALGORITMA DES DAN ALGORITMA AES PADA TEKNOLOGI QR-CODE

PENGAMANAN DATA TEKS DENGAN KOMBINASI CIPHER BLOCK CHANING DAN LSB-1

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom.,M.Kom

BAB I PENDAHULUAN. dokumen dan berkomunikasi dengan orang lain di lokasi yang berjauhan. tersebut untuk melakukan berbagai macam tindakan kriminal.

BAB 1 PENDAHULUAN Latar Belakang

BAB II TINJAUAN PUSTAKA

BAB III ANALISIS DAN PERANCANGAN SISTEM

SKRIPSI ENKRIPSI TEKS MENGGUNAKAN ALGORITMA TWOFISH

BAB I PENDAHULUAN 1.1. Latar Belakang

Aplikasi Pengamanan Data dengan Teknik Algoritma Kriptografi AES dan Fungsi Hash SHA-1 Berbasis Desktop

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

STUDI & IMPLEMENTASI ALGORITMA TRIPLE DES

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

Pengenalan Kriptografi

BAB III ANALISA DAN DESAIN SISTEM

DASAR-DASAR KEAMANAN SISTEM INFORMASI Kriptografi, Steganografi. Gentisya Tri Mardiani, S.Kom

Tipe dan Mode Algoritma Simetri (Bagian 2)

BAB 1 PENDAHULUAN Latar Belakang

KEMENTRIAN PENDIDIKAN DAN KEBUDAYAAN UNIVERSITAS BRAWIJAYA FAKULTAS TEKNIK JURUSAN TEKNIK ELEKTRO

PENERAPAN ALGORITMA RSA DAN DES PADA PENGAMANAN FILE TEKS

Implementasi Sistem Keamanan File Menggunakan Algoritma Blowfish pada Jaringan LAN

PERANCANGAN APLIKASI KRIPTOGRAFI BERLAPIS MENGGUNAKAN ALGORITMA CAESAR, TRANSPOSISI, VIGENERE, DAN BLOK CHIPER BERBASIS MOBILE

BAB I PENDAHULUAN Latar Belakang

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

PENGGUNAAN KRIPTOGRAFI DAN STEGANOGRAFI BERDASARKAN KEBUTUHAN DAN KARAKTERISTIK KEDUANYA

BEA A New Block Cipher Algorithm

PERANCANGAN APLIKASI KRIPTOGRAPHY ADVANCED ENCRYPTION STANDARD TUGAS AKHIR. Disusun Oleh : DEDY BUDIAWAN NPM

IMPLEMENTASI ALGORITMA KRIPTOGRAFI AES UNTUK ENKRIPSI DAN DEKRIPSI

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

Ada 4 mode operasi cipher blok: 1. Electronic Code Book (ECB) 2. Cipher Block Chaining (CBC) 3. Cipher Feedback (CFB) 4. Output Feedback (OFB)

BAB II DASAR TEORI. Gambar 2.1. Proses Enkripsi Dekripsi

STUDI, IMPLEMENTASI DAN PERBANDINGAN ALGORITMA KUNCI SIMETRI TRIPLE DATA ENCRYPTION STANDARD DAN TWOFISH

Bab 3. Metode dan Perancangan Sistem

BAB I PENDAHULUAN. 1. aa

PERANCANGAN DAN ANALISIS MODIFIKASI KUNCI KRIPTOGRAFI ALGORITMA TWOFISH PADA DATA TEKS

BAB II TINJAUAN PUSTAKA. Kriptografi adalah ilmu sekaligus seni untuk menjaga keamanan pesan (message).

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

Studi Perbandingan Cipher Block Algoritma Blowfish dan Algoritma Twofish

Implementasi Algoritma Rot Dan Subtitusional Block Cipher Dalam Mengamankan Data

BAB III ANALISA SISTEM

1. BAB III ANALISA DAN PERANCANGAN SISTEM

IMPLEMENTASI ALGORITMA SEAL PADA KEAMANAN DATA

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

BAB III ANALISA DAN DESAIN SISTEM

Transkripsi:

Implementasi Keamanann Pengiriman Pesan Suara dengan Enkripsi Dekripsi Menggunakan Algoritma Twofish Fathonah Khusnul K J2F 008 100 Program Studi Teknik Informatika, Jurusan Matematika, Universitas Diponegoro Semarang e-mail : fathonah.khusnul.k@gmail.com ABSTRAK Komunikasi keamanan pesan suara dengan jaringan internet telah banyak digunakan. Salah satu technology komunikasi suara yang jaringan internet sering digunakan adalah voice scrambling, namun voice scrambling mempunyai tingkat keamanan rendah. Solusi menangani tingkat keamanann yang rendah adalah dengan enkripsi pesan suara. Enkripsi merupakan salah satu langkah pengkodean pesan, sehingga tidak semua orang dapat memahaminya. Algoritma enkripsi pesan suara yang digunakan adalah Algoritma Twofish. Algoritma Twofish baik digunakan enkripsi dekripsi pesan suara karena kualitas suara yang dihasilkan dari proses dekripsi sama dengan suara sebelum proses enkripsi. Kata Kunci : Enkripsi, Algoritma Twofish, Kabel Jaringan LAN. 1. PENDAHULUAN Keamanan data suara banyak yang voice scrambling. Voice Scrambling works be taking a signal and turning it inside out, reversing the signal around a pre-set frequency [8]. Langkah taking a signal and turning it inside out ini dilakukan membuat sinyal yang telah diubah menjadi tidak dapat diketahui oleh siapapun kecuali pihak yang mempunyai alat khusus yang telah dirancang voice scrambling. Teknik voice scrambling ini mempunyai teknik keamanan yang rendah, sehingga banyak sekali pencurian data yang dilakukan. Solusi lain yang mempunyai tingkat keamanan lebih tinggi daripada voice scrambling adalah enkripsi. Encryption is a much stronger method of protecting speech communications than any form of scrambling. Voice encryptors work by digitizingg the conversation and applying a cryptographic techniquee to the resulting bit- the stream. In order to decrypt the speach, correct encryption method and key must be used [8]. Algoritma enkripsi yang digunakan enkripsi suara bermacam-macam

masing-masing memilikii karakteristik sendiri. Belum ada satu algoritma tertentu yang menjadi standart enkripsi komunikasi suara, perlu ada usaha menerapkan algoritma enkripsi lain mengetahui algoritma tersebut dalam proses enkripsi suara. Algoritma enkripsi yang digunakan dibahas pada tugas akhir ini adalah Algoritma Twofish. Algoritma Twofish telah banyak digunakan berbagai penerapan, antara lain digunakan pembuatan aplikasi enkripsi dekripsi pesan teks pesan gambar. Perancangan twofish memperhatikan kriteria-kriteria yang diajukan oleh National Institute of Standards and technology (NIST) kompetisi Advanced Encryption Standart (AES) [2]. Berdasarkan kriteria- algoritma ini mendukung digunakan dalam sebuah proses enkripsi. Algoritma twofish ini sebuah block chiper 128 bit yang kriteria yang ada dalam Algoritma Twofish, dapat menerima kunci dengan panjang variable 128 bit sampai dengan 256 bit. Algoritma ini bekerja lebih efisien, penggunaannya pun tidak mengeluarkan biaya karena memang tidak dipatenkan, selain itu algoritma ini mempunyai beberapa keuntungan antara lain yakni rancangan simple memudahkan analisa maupun implementasi [2]. Algoritma Twofish merupakan algoritma chiper blok. Saat ini algoritma Twofish banyak diimplementasikan dengann mode operasi cipher block chaining (CBC). Untuk itu akan digunakan chiper block chaining pengoperasian chiper pada Algoritma Twofish. The chiper block chaining (CBC) mode is a confidentiality mode whose encryption processfeaturess the combining ( chaining ) of the plaintext blocks with the previous chipertext blocks [5]. Untuk pengiriman file dari komputer satu ke komputer tujuan akan digunakan kabel jaringan LAN. Kabel LAN mempunyai fungsi transfer file yang memudahkan 2. cepat. Pada tugas akhir ini dibuat implementasi keamanann pengiriman pesan suara dengan enkripsi dekripsi Algoritma Twofish chiper block chaining dengan kabel LAN sebagai fasilitas transfer file. Kriptografii Kriptografi adalah ilmu sekaligus seni menjaga keamanan pesan (message). Pengertian kriptografi menurut terminologinya adalah ilmu seni menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke tempat lain [1]. Data yang dapat dibaca dipahami tanpa tindakan khusus disebut plaintext. Metode yang digunakan menyamarkan plaintext sedemikian rupa menyembunyikan substansinya disebut enkripsi (encryption) atau enciphering. Hasil enkripsi terhadap plaintext menghasilkan sebuah teks yag tidak dapat dibaca, disebut ciphertext. memastikan Enkripsi informasi digunakan tersembunyi dari siapapun yang tidak memiliki wewenang. Proses mengembalikan ciphertext ke plaintext disebut dekripsi (decryption) atau deciphering.. 2.1. Algoritma Kunci Simetri Algoritma kunci simetri disebut juga dengan algoritma kunci klasik, karena kunci yang samaa enkripsi dekripsinya. Mengirimkan pesan dengan algoritma ini, penerima pesan harus diberitau kunci dari pesan tersebut agar bisa mendekripsi pesan yang dikirim. Keamanan dari pesan yang algoritmaa ini tergantung pada kunci, jika kunci diketahui oleh orang lain maka orang tersebut bisa melakukan enkripsi dekripsii terhadap pesan tersebut. 2.2. Chiper Block Chaining (CBC) Dengann mode CBC, setiap blok chiperteks bergantung tidak hanya pada blok plainteksnyaa tetapi juga pada seluruh blok painteks sebelumnya. Keuntungann mode

CBCC adalah karena blok-blok plainteks yang sama tidak menghasilkan blok-blok kriptanalis menjadi lebih sulit [3]. Kelemahan pada chiperteks yang sama sehingga CBCC adalah karena blok chiperteks yang dihasilkan selama proses enkripsi bergantung padaa blok-blokk chiperteks sebelumnya, sehingga kesalahan satu bit pada sebuah blok plainteks akan merambat pada blok chiperteks yang berkoresponden semua blok chiperteks berikutnya. Keadaan ini berbeda halnya dengan dekripsi. Kesalahan satu bit padaa blok chiperteks hanya mempengaruhi blok plainteks yang berkoresponden satu bit pada blok plainteks berikutnya (pada posisi bit yang berkoresponden pula). 2.3. Algoritma Twofish Twofish merupakan algoritma yang beroperasi dalam mode blok. Perancangan Twofish dilakukan dengann memperhatikan kriteria-kriteria yang diajukan National Institute of Standard and Technology (NIST) kompetisi Advance Encryption Standart (AES). Struktur Algoritma Twofish seperti gambar 1. 3. Plainteks dibagi menjadi empat buah, masing-masing 32 bit words. Pada langkah whitening masukkan plainteks ini dilakukan XOR dengan 4 words kunci. Langkah ini dilanjutkan oleh enam belas round yang tiap roundnya 2 words di kiri digunakann sebagai masukan fungsi g. Langkah ini dilanjutkan dengan pencampurann linear berbasis matriks MDS. Hasil dari dua fungsi g dikombinasikan dengan dengan Transformasi Pseudokeywords Hadamard (PHT) 2 ditambahkan. Dua hasilnya dilakukan XOR dengan words di sebelah kanan. Bagian kiri kanan lalu dipertukarkan round berikutnya. Setelah semua round selesai dilakukan, pertukaran terakhir dikembalikan empat words tersebut dilakukan XOR dengan empat keywords menghasilkan chipertext. Analisis Perancangan 3.1. Deskripsi Umum Perangkat Lunak File suara yang telah dienkripsi dikirimkan oleh encryptor diterima oleh decryptor dengan n kabel jaringan LAN. Gambar 2 menunjukkan arsitektur global sistem proses pengiriman penerimaan pesan suara. Gambar 2. Arsitektur Global Sistem Proses enkripsi pesan suara yang dilakukan dengan mengubah file byte pemasukan kunci pesan ditunjukkann dengan gambar 3. Gambar 1. Struktur Algoritma Twofish Gambar 1 menunjukkan garis besar Algoritma Twofish. Twofish 16 round struktur seperti Feitsel Network. Gambar 3. Proses Enkripsi File Suara

Proses yang dilalui pada saat enkripsi yang ditunjukkan oleh gambar 3 adalah : a) File direkam disimpan dengan ekstensi *.mp3, *.mp4 maupun *.wav b) File suara dirubah menjadi byte dengan fasilitas library C# c) File suara yang telah dirubah menjadi byte dikompresi dengan library C# menjadi 128 bit. d) Plainteks 128 bit dienkripsi dengan Algoritma Twofish KeyStream. e) File berhasil dienkripsi dikirimkan ke komputer tujuan dengan kabel jaringan LAN Setelah berhasil dienkripsi, pesan suara dikirimkan oleh encryptorr ke decryptor dengan kabel jaringan LAN antara dua buah komputer. File yang telah diterima oleh decryptor akan didekripsi dengan algoritma Twofish dengan kunci yang sama ketika dipakai mengenkripsi. Untuk proses lebih jelas proses dekripsi dapat dilihat pada gambar 4. Gambar 4. Proses Dekripsi File Suara Proses pada saat dekripsi yang ditunjukkan oleh gambar 4 adalah : a) Chiperteks didekripsi dengan Algoritma Twofish juga dengan ekstraksi key stream b) c) File suara berupa plainteks Dekompresi dari bit ke byte, dari byte ke file suara kembali. d) File suara berhasil didekripsi 4. 3.2. Model Use Case Model use case terdiri dari actor use case. Model use case diagram digunakan menunjukkan hubungan antara actor use case. Diagram use case ini sistem keamanan pengiriman pesan suara dengan enkripsi dekripsi Algoritma Twofish yang mempunyai dua buah actor yakni encryptor decryptor. Encryptor mempunyai empat buah use case, yakni merekam suara, memutar ulang suara, mengenkripsi file suara mengirim file suara terenkripsi, segkan pada actor decryptor mempunyai dua buah use case yakni mendekripsi file suara memonitor file. Gambar 5. Model Use Case Implementasi Pengujian 4.1. Implementasi Antarmuka Aplikasi Keamanan Enkripsi Dekripsi Pengiriman Pesan Suaraa dengan Menggunakan Algoritma Twofish pada tugas akhir ini dibangun dengan bahasa pemrograman C# dengan software Microsoft Visual Studi 2008. Implementasi perancangan antarmuka terbagi menjadi tiga bagian utama, yaitu implementasi rancangan layar home, implementasi rancangan layar encryption engine, implementasi rancangann layar decryption engine. Gambar 6. Implementasi Home

Gambar 7. Implementasi Encryption Engine 5. Kesimpulan Saran 5.1. Kesimpulan Kesimpulan yang dapat diambil dari penulisan tugas akhir inii adalah : a. Aplikasii pengiriman enkripsii pesan suara dekripsi dengan Algoritma Twofish proses tukar data dengan Kabel Jaringan LAN telah berhasil dibangun. b. Algoritma Twofish merupakan algoritma yang dapat diterapkan melakukan enkripsi pesan suaraa dengan cukup baik. Kualitas suara setelah dienkripsi berhasil didekripsi tetap memiliki kualitas suara yang baik. Setelah dilakukan pengujian dari segi ukuran waktu tetap baik tidak mengalami perubahan, seperti ditunjukkan tabel 4.4 pada sub bab pengujian. c. Pesan suara sebelum dienkripsi setelah didekripsi tidak mengalami perubahan waktu yang menunjukkan bahwa tidak terdapat delay dalam pesan suara Gambar 8. Implementasi Decryption Engine 4.2. Pengujian Pengujian dilakukan dengen beberapa alat ukur diantaranya berdasarkan skenario normal, waktu, ekstensi file kunci. Pengujian berdasarkan beberapa parameter yang digunakan, dapat membuktikan bahwa enkripsi dekripsi pesan suara yang dilakukan berhasil juga perangkat lunak yang dihasilkan dapat dikatakan bagus karena tidak mengandung delay error. a. b. c. 5.2. Saran Saran yang diberikan penulis pengembangan lebih lanjur adalah : Kunci yang dapat digunakan dalam aplikasi enkripsi dekripsi pesan suara pada tugas akhir ini hanya 30 character, disebabkan karena terbatasnya perangkat keras yang digunakan. Dalam pengembangan, diharapkan menambahkan ekstensi file agar terdapat beragam pilihan file suara. Algoritma Twofish dapat digunakan enkripsi dekripsi pesan suara secara real time dengann cara mengubah mode chiper block menjadi chiper aliran.

[1] [2] [3] [4] DAFTAR PUSTAKA Ariyus, Doni, 2006, Kriptografi Keamanan Data Komunikasi, Graha Ilmu, Yogyakarta. Ariyus, Doni, 2008, Pengantar Ilmu Kriptografi Teori Analisis Implementasi, Andi, Yogyakarta. Munir, Rinaldi, 2007, Kriptografi, Informatika, Bandung. Vaudenay, Serge, 2006, A Classical Introductionn to Cryptografy : [5] [6] [7] Applications for Communications Security, Springer, New York. Dworkin, Morris, 2001, Recomendation for Block Chiper Modes of Operation Bruce Scheiner, et al, 1998, Twofish: a 128-Bit Block Chiper. Mukmin, Indra, diakses dari indormatia.stei.itb.ac.id/~rinaldi..../makal ahif2153-0708-017..pdf, pada tanggal 30 Juni 2012, pukul 20. 00 WIB.