BAB Latar Belakang Kriptografi adalah seni dan

BABIPENDAHULUAN 1.1 Judul         Studi Kriptografi Block Cipher (KajianPerbandingan Enkripsi-Deskripsi DataEncryption Standart (DES) dan  Advanche Encryption Standard (AES)). 1.

2  Latar Belakang Kriptografi adalah senidan ilmu untuk melindungi informasi dari individu yang tidak diinginkan denganmengubah kedalam yang tidak dikenali oleh pihak yang tidak berwenang , laluditransmisikan ditransmisikan 1. Data kriptografi merupakan dataacak yang terdiri dari teks, gambar, audio, video. Untuk membuat data tidakterbaca,terlihat atau tidak dapat dimengerti selama transmisi disebut Enkripsi.Tujuan utama dari kriptografi adalah menjaga data dengan cara mengamankan daripihak yang tidak berwenang, sedangkan proses pembalikan data disebut ke dataasli yang sama waktu proses pengiriman disebut Dekripsi 2. Dalam mengamankanberbagai macam data baik itu teks, gambar, audio  maupun video dapat mengunakan  metode DataEncryption Standart (DES) atau AdvancheEncryption Standard (AES).

We Will Write a Custom Essay Specifically
For You For Only $13.90/page!


order now

Dalam metode kriptografi terdapat dua prosesyaitu proses Enkripsi dan Dekripsi. Metode Algoritma kriptografi yang akandigunakan ialah Algoritma Kriptografi Simetris dan bersifat stream ciphersehingga data hasil Enkripsi (Chipertext) mempunyai ukuran yang sama dengandata asli (Plaintext). Teknik kriptografi simetris dipilih karena diharapkandengan Algoritma ini proses Enkripsi – Dekripsi data dapat dilakukan denganwaktu yang lebih cepat dibandingkan dengan Algoritma kriptografi kunci publik(Asimetris) 3. Untuk menilai tingkatkeamanan sebuah Algoritma kriptogarafi dapat menggunakan banyak cara seperti Avalanche Effect, Block Size, Key Size, ModeOf Operation, dan Weak Key 4.Berdasarkan informasi di atas, dengan menerapkan dua metode DES dan AES dapatdilakukan perbandingan Enkripsi-Deskripsi dengan metode DES dan AES.      1.3  Rumusan Masalah   Perbandingan Enkripsi-Deskripsi dengan metodeData Encryption Standart  (DES)dan Advanche Encryption Standard  (AES). 1.

4  Tujuan Tujuan dari pembuatan jurnal berikut adalah :                               1.4.a   Sebagai Test Akhir Semestermatakuliah Keamanan Data.                               1.

4.b   MembandingkanEnkrispsi-Deskripsi dengan metode DataEncryption Standart (DES) dan Advanche Encryption Standard  (AES)menggunkan tools Excel berdasarkan nilai korelasi.                     BABII KAJIAN PUSTAKA 2.

1  PenelitianTerdahulu     Penelitian  sebelumnya yang berjudul Modified KeyModel of Data EncryptionStandard menggunakan 8 bit pertamahasil permutasi kompresipertamadan 8 bit terakhir pada permutasi ke duasebagai 16 bit kombinasi untuktiap 48 bit key pada saatpengangkatan 16 kunci internal. Sehingga ketika dilakukan proses enchipering DES kunci yangdigunakan 48 bit pada 16 bitpertama selalu statik atau sama.Tujuan dari penelitian ini adalah memperumit kriptografi DES normal pada saat pengangkatan kunci sehingga lebih sulit untuk dilakukan teknik kriptanalisis DES normal 5.

     Penelitian  yang berjudul Enhancing the Security of DES AlgorithmUsing Transposition CryptographyTechniques menggunakan Teknik transpositionuntuk meningkatkan keamanan kriptografi DES. Penelitian ini 9 menggunakanplaintext yang akan dienkripsi dengan algoritma DES yang sudah dimodifikasidengan tambahan teknik transposition. Teknik transposition yang digunakan dalampenelitian ini adalah Simple Columnar Transposition Technique (SCTTMR). SCTTMRadalah teknik transposition yang menyusun plaintext ke dalam sebuah bujursangkar atau tabel atau matriks dan membacanya dengan urutan kolom secara acak.

Teknik SCTTMR dilakukan di awal proses enkripsi. Sehingga plaintext yang akandienkripsi menggunakan algoritma DES sudah merupakan hasil dari modifikasiSCTTMR. Penelitian ini menghasilkan peningkatan keamanan pada algoritma DES.Jika intruder ingin menyerang algoritma modifikasi ini, maka diperlukan urutan randomkolom yang digunakan pada proses SCTTMR dan memerlukan waktu yang lebih lama 6.     Berdasarkandua penelitian terdahulu dengan metode DES dan AES pebandingan atara dua metodemenggunakann nilai kolerasi antara DES dan AES.

     2.2  Teori Kriptografi     Kriptografiadalah ilmu sekaligus seni untuk menjaga kerahasiaan pesan dengancara menyamarkannya menjadi bentuktersandi yang tidak mempunyai makna 7. Pesan yang akandirahasiakan sebelum disamarkan disebut plainteks, sedangkan pesan setelahdisamarkan disebut chiperteks. Proses penyamaran plainteks ke chiperteksdisebut enkripsi, sedangkan pengembalian chiperteks menjadi plainteks semuladisebut dekripsi. Ada empat tujuan mendasar dari ilmu kriptografi ini yang jugamerupakan aspek keamanan informasi yaitu :       2.2.a.

   Kerahasiaan,adalah layanan yang digunakan untuk menjaga isi dari informasi dari siapapunkecuali yang memiliki otoritas atau kunci rahasia untuk membuka/ mengupasinformasi yang telah disandi.       2.2.b.

  Integritasdata, adalah berhubungan dengan penjagaan dari perubahan data secara tidak sah.Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk mendeteksimanipulasi data oleh pihak-pihak yang tidak berhak, antara lain penyisipan,penghapusan, dan pensubsitusian data lain kedalam data yang sebenarnya.       2.2.c.   Autentikasi,adalah berhubungan dengan identifikasi/pengenalan, baik secara kesatuan sistemmaupun informasi itu sendiri. Dua pihak yang saling berkomunikasi harus salingmemperkenalkan diri. Informasi yang dikirimkan melalui kanal harusdiautentikasi keaslian, isi datanya, waktu pengiriman, dan lain-lain.

       2.2.d.  Non-repudiasi,atau nirpenyangkalan adalah usaha untuk mencegah terjadinya penyangkalanterhadap pengiriman/terciptanya suatu informasi oleh yang mengirimkan/membuat. 2.3  Teori Data Encryption Standart (DES)DES merupakansalah satu algoritma kriptografi cipher block dengan ukuran blok 64 bit danukuran kuncinya 56 bit. Algoritma DES dibuat di IBM, dan merupakan modifikasidaripada algoritma terdahulu yang bernama Lucifer.

Lucifer merupakan algoritmacipher block yang beroperasi pada blok masukan 64 bit dan kuncinya berukuran128 bit. Pengurangan jumlah bit kunci pada DES dilakukan dengan alasan agarmekanisme algoritma ini bisa diimplementasikan dalam satu chip. DES pertamakali dipublikasikan di Federal Register pada 17 Maret 1975. Setelah melaluibanyak diskusi, akhirnya algortima DES diadopsi sebagai algoritma standar yangdigunakan oleh NBS (National Bureau of Standards) pada 15 Januari 1977.

Sejaksaat itu, DES banyak digunakan pada dunia penyebaran informasi untuk melindungidata agar tidak bisa dibaca oleh orang lain. S-Box yang digunakan pada DES. S-Box merupakanbagian vital dari DES karena merupakan bagian yang paling sulit dipecahkan.

Halini disebabkan karena S-Box merupakan satu – satunya bagian dari DES yangkomputasinya tidak linear. Sementara itu, rancangan dari S-Box sendiri tidakdiberitahukan kepada publik. Karena itulah, banyak yang curiga bahwa S-Boxdirancang sedemikian rupa sehingga memberikan trapdoor kepada NSA agar NSA bisamembongkar semua ciphertext yang dienkripsi dengan DES kapan saja. Kontroversiyang kedua adalah jumlah bit pada kunci DES yang dianggap terlalu kecil, hanya56 bit. Akibatnya DES rawan terhadap serangan brute force 8.  2.

4  Teori Advanche Encryption Standard(AES)              AESdipublikasikan oleh NIST (NationalInstitute of Standard and Technology) pada tahun 2001 yang digunakan untukmenggantikan algoritma DES yang semakin lama semakin mudah untuk membobolkuncinya. AES diperoleh dari hasil kompetisi yang diadakan NIST pada tahun1997. Pada tahap pertama, 15 peserta dari 21 peserta lolos ke tahap berikutnyaberdasarkan penilaian tingkat keamanan, harga, algoritma, dan karakteristikimplementasi. Sepuluh dari 15 peserta tersebut gugur pada tahap berikutnyakarena dianggap kurang aman dan kurang efektif. Pada Agustus 1999 dipilih limakandidat untuk seleksi akhir, yaitu Mars (IBM, Amerika Serikat), RSA (RSAcorp., Amerika Serikat), Rijndael (Belgia), Serpent (Israel, Norwegia, danInggris), dan Twofish (Counterpane, Amerika Serikat). Pada tahap ini, NISTmemberikan penilaian terhadap generalsecurity, implementasi software,ruang lingkup, implementasi hardware, implementasi atas serangan, enkripsi dandekripsi, kemampuan kunci, kemampuan lain dan fleksibilitas, dan kepotensialanuntuk tingkat intruksi paralel.

Akhirnya, pada tanggal 2 Oktober 2000terpilihlah algoritma Rijndael, yang dibuat oleh Dr. Vincent Rijment dan Dr.Joan Daemen, sebagai pemenang 9.              Dalam prosesenkripsi input, diperlukanlah empat macam operasi yang dilakukan berulang-ulangdalam beberapa putaran dan menggunakan kunci cipher.

Jumlah putaran yangdigunakan algoritma ini ada tiga macam seperti pada tabel di bawah ini.     Tabel 1. Jumlah PutaranPengoperasian AES 10  Tipe Panjang Kunci Panjang Blok Input Jumlah Putaran AES-128 128 bit 128 bit 10 AES-192 192 bit 128 bit 12 AES-256 256 bit 128 bit 14      Terdapat empat macam operasi yangdilakukan setiap putaran yaitu    2.4.

a   TransformasiSubtitusi Byte Dalam operasi ini, setiap byte yang akan dienkripsidisubtitusikan dengan nilai byte lain dengan menggunakan S-box. S-box dibuatdari multiplicative inverse dari angka yang diberikan dalam Rijndael’s finitefield yang kemudian ditransformasikan dengan affine transformation.    2.

4.b   TansformasiPergeseran BarisPada operasi ini, byte-byte pada setiap baris digeser secaramemutar dengan pergeseran yang berbeda dari tiap-tiap baris. Setiap barisdigeser dengan aturan tertentu untuk jenis panjang blok yang berbeda. Barispertama blok untuk semua jenis panjang blok (128, 196, dan 256 bit) tidakdigeser. Baris kedua untuk semua jenis panjang blok digeser 1 ke kiri.Pergeseran baris ketiga dan keempat untuk panjang blok 128 dan 196 bit berbedadengan 256 bit.

Pada panjang blok 128 dan 196 bit, baris ketiga digeser ke kirisebanyak dua kali dan baris keempat digeser ke kiri sebanyak tiga kali. Padapanjang blok 256 bit, baris ketiga digeser ke kiri sebanyak tiga kali dan bariskeempat digeser ke kiri sebanyak empat kali     2.4.c   TransformasiPercampuran KolomTransformasi ini mengoperasikan blok pada masing masingkolomnya. Setiap kolom diperlakukan sebagai four-term polynomial dengan caraGalois Field (GF) (28 ) dan dimodulokan dengan x tetap a(x) 3, yaitu a(x) ={03}x 3 + {01}x 2 + {01}x + {02} Hal ini dapat dituliskan sebagai perkalianmatriks.      2.4.d   TransformasiPenamahan Kunci Dalam operasi transformasi ini, digunakanlah upakunci untukmasing-masing putaran yang berasal dari kunci utama dengan menggunakan jadwalkunci Rijndael (Rijndael’s key schedule) yang ukuran kunci tersebut sama denganukuran block yang akan diproses.

  Kuncitersebut kemudian di-xor dengan blockinput sehingga diperoleh hasilnya.                           BABIII METODE PENELITIANMetodologipenelitian yang akan diterapkan adalah :    3.1.

     Menentukan Plaintext.         3.2.      Menentukan Kunci untuk plaintext dan chipertext.    3.3.     Pada algoritma DES                    3.

3.a.   Setelah menentukan plaintext (huruf)diubah menjadi decimal.                    3.3.b.  Kemudian ubah desimal menjadi biner.Setalah mendapatkan nilai binnernya.

                    3.3.c.   Ubah dari biner menjadi hexa. Dan ditemukannilai untuk melakukan perbandingan.                    3.

3.d.  Pengujian dengan memasukkan 16 angka dari 8 huruf yangdiubah                    3.3.e.

   Nilai plaintext bertemu dengan kunciakan keluar nilai ciphertext    3.4.     Pada algoritma AES                    3.4.a.

   Menentukan kalimat dengan panjang 16 huruf dan posisikeatas lalu menurun.                    3.4.b.  Plaintext(huruf) di ubah menjadi angka.

                    3.4.c.   Ubah decimal menjadi hexa                    3.4.d.  Nilai hexa masukkan kedalam algoritma AES.

ketika barumengubah satu kotak akan merubah semua ciphertext.                    3.4.e.   Pengujian untuk enkrpsi ke dekripsi nilai ciphertext yangsebelumnya dimasukkan kedalam ciphetext dekripsi dengan memasukan kunci yangsama akan keluar plaintext.

Ketika nilai plaintext  hexa di ubahmenjadi decimal dan dikembalikan menjadi karakter(huruf) akankeluar sama seperti enkripsi.    BABIV HASIL DAN PEMBAHASAN Proses untuk meghitung DES dan AES dilakukan dengan Excel     4.1.     Menentukan PlaintextMenentukan inputan untukPlaintext berupa huruf “SAYAHILDASAVITRI” tentukan ASCII dengan memasukan rumus=code kemudian tentukan bilangan hexa, convert dari desimal ke hexa berdasarkanASCII kemudian convert dari bilangan hexa ke biner berdasarkan bilangan Hexa.      4.

2.     MenentukanKunci untuk memproses plaintext.Kunci untuk DES                                            Kunci untuk AES                          4.3.

     Menggunakan Metode DESBerikut merupakan proses Enkripsi-Deskripsidengan menggunakan metode DES, Menentukan Plaintext yaitu “SAYAHILDASAVITRI” .Berdasarkan proses pada poin 4.1 masukan bilangan Hexa pada rumus excel sepertigambar dibawah ini.                         Kemudianproses Ciphertext untuk memperoleh hasil kolerasi             DariChipertext yang sudah diketahui convert dari hexa ke desimal            Kemudian hitung kolerasi, maka akan diperolehhasil korelasi untuk metode DES sebesar 0.064547374       4.4.     Mengunakan Metode AESBerikut merupakan prosesEnkripsi-Deskripsi dengan menggunakan metode AES, Menentukan Plaintext yaitu”SAYAHILDASAVITRI” .

Berdasarkan proses pada poin 4.1 masukan bilangan Hexapada rumus excel seperti gambar dibawah ini.   Kemudian proses Ciphertext untukmemperoleh hasil kolerasi             DariChipertext yang sudah diketahui convert dari hexa ke desimal            Kemudian hitung kolerasi, maka akan diperolehhasil korelasi untuk metode AES sebesar 0.392167273             BABV SIMPULAN                                    Berdasarkan hasil perhitungan kolerasi didapatkan kolerasi dengan metodeAES mendekati 0 yang bearti algoritma lebih baik dari algoritma DES. AlgoritmaAES (Advanced Encryption Standard) atau Rijndael merupakanalgoritma simetri yang sangat cocok dipakai untuk berbagai keperluan yangberkaitan dengan kriptografi saat ini.

          DAFTAR PUSTAKA                1     Yusuf Kurniawan, Kriptografi, Keamanan Internetdan Jaringan Komunikasi, Penerbit Informatika, 2004                2     RizalMuh., Irawati Indrarini Dyah, Santoso Iman Hedi. “Analisa Perbandingan MetodeEnkrispi Rinjadel dan Triple DES untuk Pegamanan Data”. Telkom University. 2012                3     A.W.

Naji, A.A.Zaidan, B.B.Zaidan, IbrahimA.S.Muhamadi, “NovelApproach for Cover File of Hidden Data in the Unused AreaTwowithin EXE File Using Distortion Techniques and AdvanceEncryptionStandard.”, Proceeding of World Academy of ScienceEngineering and Technology(WASET),Vol.

56, ISSN:2070-3724, P.P498-502.                4     Rinaldi Munir, Kriptografi , InformatikaBandung, 2006                5     Rinaldi Munir, Matematika Diskrit, Prodi TeknikInformatika ITB, 2006                 6     Salih,M.

,2010,ModifiedKey Model of Data Encryption Standard,College of Engineering,University of Anbar, Iraq.                7     Sunil,S., Maakar, K., & Kumar, S., 2015,Enhancing the Security of DESAlgorithm Using TranspositionCryptography Techniques, InternationalJournal of Advanced Research inComputer Science and SoftwareEngineering.                8     Advanced Encryption Standard, URL:http://en.wikipedia.org/wiki/ Advanced_Encryption_Standard Tanggal akses: 2Desember 2017 22:04                9     Specification for the Advanced EncryptionStandard (AES), URL: http://csrc.

nist.gov/publications/fips/fips197/ fips-197.pdfTanggal akses: 2 Desember 2017 22:06                10    K. Ohkuma, H.

Shimizu, F.Sano, and S. Kawamura. Security Assessment of Hierocrypt and Rijndael againstthe Differential and Linear Cryptanalysis. In Proceedings of the 2nd NESSIEworkshop, 2001           

x

Hi!
I'm Morris!

Would you like to get a custom essay? How about receiving a customized one?

Check it out