bab ii tinjauan pustaka - sinta.unud.ac.id ii - i... · kriptografi simetri merupakan satu-satunya...
TRANSCRIPT
5
BAB II
TINJAUAN PUSTAKA
2.1. Definisi Kriptografi
Kata kriptografi berasal dari bahasa Yunani, “kryptós” yang berarti
tersembunyi dan “gráphein” yang berarti tulisan.Sehingga kata kriptografi dapat
diartikan berupa frase “tulisan tersembunyi”. Menurut Request for Comments
(RFC), kriptografi merupakan ilmu matematika yang berhubungan dengan
transformasi data untuk membuat artinya tidak dapat dipahami (untuk
menyembunyikan maknanya), mencegahnya dari perubahan tanpa izin, atau
mencegahnya dari penggunaan yang tidak sah. Jika transformasinya dapat
dikembalikan, kriptografi juga bisa diartikan sebagai proses mengubah kembali
data yang terenkripsi menjadi bentuk yang dapat dipahami. Artinya, kriptografi
dapat diartikan sebagai proses untuk melindungi data dalam arti yang luas
(Oppliger, 2005).
Menezes, Oorschot dan Vanstone (1996) menyatakan bahwa kriptografi
adalah suatu studi teknik matematika yang berhubungan dengan aspek keamanan
informasi seperi kerahasiaan, integritas data, otentikasi entitas dan otentikasi
keaslian data.Kriptografi tidak hanya berarti penyediaan keamanan informasi,
melainkan sebuah himpunan taknik-teknik.
2.2. Terminologi dan Konsep Dasar Kriptografi
Di dalam kriptografi kita akan sering menemukan berbagai istilah atau
terminologi. Beberapa istilah yang penting untuk diketahui diberikan di bawah
ini:
2.2.1. Pesan, Plainteks, dan Cipherteks
Pesan (message) adalah data atau informasi yang dapat dibaca dan
dimengerti maknanya. Nama lain untuk pesan adalah plainteks atau teks jelas
(cleartext) (Schneier, 1996). Pesan dapat berupa data atau informasi yang dikirim
(melalui kurir, saluran telekomunikasi, dsb) atau yang disimpan di dalam media
perekaman (kertas, storage, dan sebagainya). Pesan yang tersimpan tidak hanya
6
berupa teks, tetapi juga dapat berbentuk citra (image), suara/bunyi (audio), dan
video, atau berkas biner lainnya.
Agar pesan tidak dapat dimengerti maknanya oleh pihak lain, maka pesan
perlu disandikan ke bentuk lain yang tidak dapat dipahami (enkripsi). Bentuk
pesan yang tersandi disebut ciphertext atau kriptogram. Proses pembalikan
dimana ciphertext diubah kembali menjadi plainteks di sebut dekripsi (Stamp,
2007).
2.2.2. Peserta Komunikasi
Gambar 2.1. Skema komunikasi dengan proses enkripsi
a. Entitas atau peserta adalah orang atau sesuatu yang mengirim, menerima, atau
memanipulasi informasi. Entitas bisa berupa orang, terminal komputer, kartu
kredit, dan sebagainya. Jadi, orang bisa bertukar pesan dengan orang lainnya
(contoh: Alice berkomunikasi dengan Bob) sedangkan di dalam jaringan
komputer, mesin (komputer) berkomunikasi dengan mesin (contoh: mesin
ATM berkomunikasi dengan komputer server di bank).
b. Pengirim adalah entitas dalam komunikasi yang mengirimkan informasi
kepada entitas lainnya lainnya.
c. Penerima adalah entitas dalam komunikasi yang diharapkan menerima
informasi.
7
d. Penyusup (adversary) adalah entitas diluar pengirim dan penerima yang
mencoba untuk membobol keamanan informasi. Penyusup biasanya bertindak
seolah-olah sebagai pengirim yang sah ataupun penerima yang sah.
2.3. Algoritma dan Kunci
Algoritma menggambarkan sebuah prosedur komputasi yang terdiri dari
variabel input dan menghasilkan output yang berhubungan (Oppliger, 2005).
Algoritma kriptografi atau sering disebut dengan cipher adalah suatu fungsi
matematis yang digunakan untuk melakukan enkripsi dan dekripsi (Schneier,
1996). Algoritma kriptografi ini bekerja dalam kombinasi dengan menggunakan
kunci (key) seperti kata, nomor atau frase tertentu.
Bila keamanan algoritma bergantung pada kerahasian algoritma yang
bekerja, maka algoritma tersebut dikatakan sebagai algoritma terbatas (terbatas
kemampuannya). Algoritma terbatas mempunyai sejarah yang menarik. Algoritma
terbatas biasanya digunakan oleh sekelompok orang untuk bertukar pesan satu
sama lain. Mereka membuat suatu algoritma enkripsi dan algoritma enkripsi
tersebut hanya diketahui oleh anggota kelompok itu saja. Tetapi, algoritma
terbatas tidak cocok lagi saat ini, sebab setiap kali ada anggota kelompok keluar,
maka algoritma kriptografi harus diganti lagi. Kerahasian algoritmanya menjadi
titik kelemahan karena tidak mengijinkan adanya kontrol kualitas atau
standarisasi.
Kriptografi modern mengatasi masalah di atas dengan penggunaan kunci,
dimana algoritma yang diguakan tidak lagi dirahasiakan, tetapi kunci harus dijaga
kerahasiaannya. Kunci adalah parameter yang digunakan untuk transformasi
enciphering dan dechipering. Kunci biasanya berupa string atau deretan bilangan.
Dengan menggunakan kunci K, maka fungsi enkripsi dan dekripsi dapat ditulis
sebagai
= =
dan kedua fungsi ini memenuhi
( ) =
8
Gambar 2.2. (a) Skema enkripsi dan dekripsi, (b) contoh ilustrasi enkripsi dan
dekripsi pesan.(Schneier, 1996).
2.4. Jenis Algoritma Kriptografi
Berdasarkan jenis kunci yang digunakannya, algoritma kriptografi
dikelompokan menjadi dua bagian, yaitu algoritma simetris (algoritma
konvensional) dan algoritma asimetris (algoritma kunci publik) (Schneier, 1996)
(Kurniawan, 2004) (Munir, 2006) (Menezes et al, 1996).
2.4.1 Algoritma Simetris
Algoritma simetris adalah algoritma kriptografi yang menggunakan kunci
enkripsi yang sama dengan kunci dekripsinya. Istilah lain untuk kriptografi kunci-
simetri adalah kriptografi kunci privat (private-key cryptography), kriptografi
kunci rahasia (secret-key cryptography), atau kriptografi konvensional
(conventional cryptography). Sistem kriptografi kunci-simetri (atau disingkat
menjadi “kriptografi simetri” saja), mengasumsikan pengirim dan penerima pesan
sudah berbagi kunci yang sama sebelum bertukar pesan. Keamanan sistem
kriptografi simetri terletak pada kerahasiaan kuncinya.
Kriptografi simetri merupakan satu-satunya jenis kriptografi yang dikenal
dalam catatan sejarah hingga tahun 1976.Semua algoritma kriptografi klasik
termasuk ke dalam sistem kriptografi simetri.
9
Kelebihan algoritma simetris ini adalah proses enkripsi dan deskripsinya
yang jauh lebih cepat dibandingkan dengan algoritma asimetris. Sedangkan
kelemahan algoritma ini adalah permasalahan distribusi kunci (key distribution).
Seperti yang telah dibahas, proses enkripsi dan deskripsi menggunakan kunci
yang sama. Sehingga muncul persoalan menjaga kerahasian kunci, yaitu pada
saat pengiriman kunci pada media yang tidak aman seperti internet. Tentunya jika
kunci ini sampai hilang atau sudah dapat ditebak oleh orang lain (orang yang tidak
berhak), maka kriptosistem ini sudah tidak aman lagi.
Kelemahan lain adalah masalah efisiensi jumlah kunci. Jika terdapat n
user, maka diperlukan n(n-1)/2 kunci, sehingga untuk jumlah user yang sangat
banyak, sistem ini tidak efisien lagi (Menezes et al, 1996).
Gambar 2.3. Skema kriptografi simetri
2.4.2 Algoritma Asimetris
Algoritma asimetris atau kunci publik didesain sehingga kunci yang
digunakan untuk enkripsi berbeda dengankunci untuk dekripsi dimana kunci
untuk enkripsi tidak rahasia dan dapat diketahui oleh siapapun (diumumkan ke
publik), sementara kunci untuk dekripsi hanya diketahui oleh penerima pesan
(rahasia). Pada kriptografi jenis ini, setiap orang yang berkomunikasi mempunyai
sepasang kunci, yaitu kunci privat dan kunci publik. Pengirim mengenkripsi pesan
dengan menggunakan kunci publik si penerima pesan.
Hanya penerima pesan yang dapat mendekripsi pesan karena hanya ia
yang mengetahui kunci privatnya sendiri. Kriptografi kunci-publik dapat
dianalogikan seperti kotak surat yang terkunci dan memiliki lubang untuk
memasukkan surat. Setiap orang dapat memasukkan surat ke dalam kotak surat
tersebut, tetapi hanya pemilik kotak yang dapat membuka kotak dan membaca
10
surat di dalamnya karena ia yang memiliki kunci. Keuntungan sistem ini ada dua.
Pertama, tidak ada kebutuhan untuk mendistribusikan kunci privat sebagaimana
pada sistem kriptografi simetri. Kunci publik dapat dikirim ke penerima melalui
saluran yang sama dengan saluran yang digunakan untuk mengirim pesan. Saluran
untuk mengirim pesan umumnya tidak aman.
Kedua, jumlah kunci dapat ditekan. Untuk berkomunikasi secara rahasia
dengan banyak orang tidak perlu kunci rahasia sebanyak jumlah orang tersebut,
cukup membuat dua buah kunci, yaitu kunci publik bagi para koresponden untuk
mengenkripsi pesan, dan kunci privat untuk mendekripsi pesan. Berbeda dengan
kriptografi kunci-simetris yang dibuat adalah sebanyak jumlah pihak yang diajak
berkorespondensi.
Contoh penggunaan, misalkan jaringan komputer menghubungkan
komputer karyawan di kantor cabang dengan komputer manejer di kantor pusat.
Seluruh kepala cabang diberitahu bahwa kalau mereka mengirim laporan ke
manejer di kantor pusat, mereka harus mengenkripsi laporan tersebut dengan
kunci publik manejer (kunci publik menejer diumumkan kepada seluruh kepala
cabang). Untuk mengembalikan laporan tersandi ke laporan semula, hanya
manejer yang dapat melakukan dekripsi, karena hanya dialah yang memegang
kunci privat. Selama proses transmisi ciphertext dari kantor cabang ke kantor
pusat melalui saluran komunikasi mungkin saja data yang dikirim disadap oleh
pihak ketiga, namun pihak ketiga ini tidak dapat mengembalikan ciphertext ke
plainteksnya karena ia tidak mengetahui kunci untuk dekripsi.
Meski berusia relatif muda (sejak 1976), kriptografi kunci-publik
mempunyai kontribusi yang luar biasa dibandingkan dengan sistem kriptografi
simetri. Kontribusi yang paling penting adalah tanda-tangan digital pada pesan
untuk memberikan aspek keamanan otentikasi, integritas data, dan
nirpenyangkalan. Tanda-tangan digital adalah nilai kriptografis yang bergantung
pada isi pesan dan kunci yang digunakan. Pengirim pesan mengenkripsi pesan
(yang sudah diringkas) dengan kunci privatnya, hasil enkripsi inilah yang
dinamakan tanda-tangan digital. Tanda-tangan digital dilekatkan (embed) pada
11
pesan asli. Penerima pesan memverifikasi tanda-tangan digital dengan
menggunaklan kunci publik
Gambar 2.4. Skema Kriptografi Asimetri
2.5. Keamanan Sistem Kriptografi
Suatu sistem kriptografi merupakan sebuah himpunan algoritma, seluruh
kemungkinan plaintext, ciphertext, kunci, dan proses manajemen kunci yang
digunakan (Oppliger, 2005).
2.5.1. Jenis-Jenis Ancaman Keamanan
Terdapat banyak faktor yang mengancam keamanan data. Ancaman-
ancaman tersebut menjadi masalah terutama dengan semakin meningkatnya
komunikasi data yang bersifat rahasia seperti pemindahan dana secara elektronik
pada dunia perbankan atau pengiriman dokumen rahasia pada instansi pemerintah.
Untuk mengantisipasi ancaman-ancaman tersebut perlu dilakukan usaha untuk
melindungi data yag dikirim melalui saluran komunikasi. Salah satunya adalah
dengan teknik enkripsi. Dari sekian banyak faktor-faktor yang dapat mengancam
keamanan dari suatu data, maka berdasarkan tekniknya, faktor-faktor tersebut
dapat dikelompokkan ke dalam empat jenis ancaman, yaitu:
a. Interruption
Interruption terjadi bila data yang dikirimkan dari A tidak sampai pada
orang yang berhak (B). Interruption merupakan pola penyerangan terhadap
sifat availability (ketersediaan data), yaitu data dan informasi yang berada
dalam sistem komputer dirusak atau dibuang, sehinggga menjadi tidak ada dan
12
tidak berguna.Contohnya, hard disk yang dirusak atau memotong jalur
komunikasi.
Gambar 2.5. Interruption
b. Interception
Serangan ini terjadi jika pihak ketiga berhasil mendapatkan akses
informasi dari dalam sistem komputer. Contohnya, dengan menyadap data
yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah
file atau program Interception merupakan pola penyerangan terhadap sifat
confidentially/secrecy (kerahasiaan data).
Gambar 2.6. Interception
c. Modification
Pada serangan ini pihak ketiga yang tidak hanya berhasil mendapatkan
akses informasi dari dalam sistem komputer, tetapi juga dapat melakukan
perubahan terhadap informasi. Contohnya, merubah program berhasil merubah
pesan yang dikirimkan. Modification merupakan pola penyerangan terhadap sifat
integrity (keaslian data).
13
Gambar 2.7. Modification
d. Fabrication
Fabrication merupakan ancaman terhadap integritas, yaitu orang yang
tidak berhak yang meniru atau memalsukan suatu objek ke dalam sistem.
Contohnya, dengan menambahkan suatu record ke dalam file.
Gambar 2.8. Fabrication
2.6. Serangan Pada Sistem Kriptografi
Pada dasarnya serangan terhadap sistem kriptografi dapat dibedakan
menjadi dua jenis yaitu:
a) Serangan pasif adalah serangan dimana penyerang hanya memonitor
saluran komunikasi. Penyerang pasif hanya mengancam kerahasiaan data.
b) Serangan aktif adalah serangan dimana penyerang mencoba untuk
menghapus, menambahkan, atau dengan cara yang lain mengubah
transmisi pada saluran. Penyerang aktif mengancam integritas data dan
otentikasi, juga kerahasiaan.
2.6.1. Kualitas Keamanan Algoritma
Suatu algoritma dikatakan aman, bila tidak ada cara menemukan
plaintextnya, berapapun banyaknya ciphertext yang dimiliki cryptanalyst. Sampai
saat ini hanya OTP (one-time-pad) yang dinyatakan tidak dapat dipecahkan
meskipun diberikan sumber daya yang tidak terbatas. Seluruh algoritma lainnya
selalu dapat dipecahkan dengan Ciphertext only attack, dan dengan teknik brute-
14
force attack (memeriksa satu - persatu seluruh kemungkinan kunci dan memeriksa
apakah plaintext yang dihasilkan memiliki arti yang sesuai). Komputer DNA yang
sedang diteliti sekarang memiliki kemampuan yang mampu melakukan
perhitungan milyaran kali lebih cepat daripada komputer yang ada sekarang ini.
Dengan peningkatan kecepatan komputasi, maka keamanan algoritma kriptografi
akan semakin terancam tentunya
2.7. Algoritma AES
Hingga tahun 1990-an, algoritma kriptografi yang banyak dipakai adalah
Data Encryption Standard (DES). Algoritma ini dipakai oleh National Institute of
Standards and Technology (NIST) sebagai standar enkripsi data Federal Amerika
Serikat. DES termasuk dalam algoritma enkripsi yang sifatnya cipher block, yang
berarti DES mengubah data masukan menjadi blok-blok64-bit dan kemudian
menggunakan kunci enkripsi sebesar 56-bit. Setelah mengalami proses enkripsi
maka akan menghasilkan output blok 64-bit. Seiring dengan perkembangan
teknologi, kunci DES yang sebesar 56-bit dianggap sudah tidak memadai lagi.
Pada tahun 1998, 70 ribu komputer di Internet berhasil membobol satu kunci DES
dalam waktu 96 hari. Tahun 1999 kejadian yang sama terjadi lagi dalam waktu
lebih cepat yaitu hanya dalam waktu 22 hari.
Pada tanggal 16 Juni 1998, sebuah mesin seharga 250 ribu dolar dapat
dengan mudah memecahkan 25% kunci DES dalam waktu kira-kira 2,3 hari atau
diperkirakan dapat memecahkan kunci DES dalam waktu 4,5 hari. Adanya
kenyataan bahwa algoritma kriptografi DES tidak lagi aman, maka NIST mulai
memikirkan sebuah algoritma kriptografi lain sebagai pengganti DES. Untuk itu
diadakan kontes Internasional dimana pesertanya adalah ahli kriptografi dari
seluruh dunia. Adapun diadakan secara terbuka dimaksudkan agar algoritma yang
baru bukan dari produk badan pemerintah yang dapat dengan sengaja
menanamkan backdoor pada algoritmanya. Backdoor ini dicurigai membuat
plaintext dapat langsung di baca tanpa harus menggunakan kunci. Pada tahun
1997 kontes pemilihan suatu standar algoritma kriptografi baru pengganti DES
dimulai dan diikuti oleh 21 peserta dari seluruh dunia. Algoritma yang akan
15
dipilih selain harus memenuhi beberapa kriteria, yaitu faktor keamanan, yang
berarti algoritma tersebut harus tidak mudah dipecahkan oleh cracker, bersifat
acak atau tidak mudah diterka outputnya, dan tidak berdasar algoritma
matematika tertentu.
1. Faktor biaya, dimana diperhitungkan kecepatan prosesing pada baik pada
hardware dan software, dan besarnya memory yang dipakai.
2. Faktor karakteristik implementasi, yakni meliputi kesederhanaan
Algoritma yang digunakan, kemudahan dan keamanan dalam
implementasi di hardware dansoftware. Algoritma ini akan dinamakan Advanced
Encryption Standard (AES). Setelah melewati tahap seleksi yang ketat, pada
tahun 1999 hanya tinggal 5 calon yaitu algoritma Serpent (Ross Anderson
Universityof Cambridge, Eli Biham Technion, Lars Knudsen-University of
California San Diego), MARS (IBM Amerika), Twofish (Bruce Schneier, John
Kelsey, dan Niels Ferguson-Counterpane Internet Security Inc, Doug Whiting-
Hi/fnInc, David Wagner-University of California Berkeley, Chris Hall-Princeton
University), Rijndael (Dr. Vincent Rijmen-Katholieke Universiteit Leuven dan
Dr. Joan Daemen Proton World International), dan RC6 (RSA Amerika). Setahun
kemudian pada tahun 2000, algoritma Rijndael terpilih sebagai algoritma
kriptografi yang selain aman juga efisien dalam implementasinya dan dinobatkan
sebagai AES. Nama Rijndael sendiri berasal dari gabungan nama penemunya.
2.8. Deskripsi Algoritma AES
AES termasuk dalam jenis algoritma kriptografi yang sifatnya simetri dan
cipherblock. Dengan demikian algoritma ini mempergunakan kunci yang sama
saa tenkripsi dan dekripsi serta masukan dan keluarannya berupa blok dengan
jumlah bit tertentu. Rijndael mendukung berbagai variasi ukuran blok dan kunci
yang akan digunakan. Namun Rijndael mempunyai ukuran blok dankunci yang
tetap sebesar 128, 192, 256 bit. Pemilihan ukuran blok data dan kunci
akanmenentukan jumlah proses yang harus dilalui untuk proses enkripsi dan
dekripsi. Berikut adalah perbandingan jumlah proses yang harus dilalui untuk
16
masing-masing masukan. Tabel 2.1. Jumlah proses berdasarkan bit blok dan
kunci.
Tabel 2.1. Kunci Algoritma AES
Panjang
Kunci (Nk)
Dalam words
Ukuran Blok
Data (Nb)
Dalam words
Jumlah
Proses (Nr)
4 4 10
6 4 12
8 4 14
Blok-blok data masukan dan kunci dioperasikan dalam bentuk array.Setiap
anggota array sebelum menghasilkan keluaran ciphertext dinamakan dengan state.
Setiap state akan mengalami proses yang secara garis besar terdiri dari empat
tahap yaitu, AddRoundKey, SubBytes, ShiftRows, dan MixColumns. Kecuali
tahap MixColumns, ketiga tahap lainnya akan diulang pada setiap proses
sedangkan tahap MixColumns tidak akan dilakukan pada tahap terakhir. Proses
dekripsi adalah kebalikkan dari dekripsi.
Karena terjadi beberapa tahap dalam proses enkripsi, maka diperlukan
subkey subkey yang akan dipakai pada tiap tahap. Pengembangan jumlah kunci
yang akan dipakai diperlukan karena kebutuhan subkey subkey yang akan dipakai
dapat mencapai ribuan bit, sedangkan kunci yang disediakan secara default hanya
128-256 bit. Jumlah total kunci yang diperlukan sebagai subkey adalahsebanyak
Nb(Nr+1), dimana Nb adalahbesarnya blok data dalam satuan word. Sedangkan
Nr adalah jumlah tahapan yang harus dilalui dalam satuan word. Sebagai contoh,
bilamana digunakan 128 bit (4 word) blok data dan 128 bit (4 word) kunci
makaakan dilakukan 10 kali proses (lihat Tabel 1). Dengan demikian dari rumus
didapatkan4(10+1)=44 word=1408 bit kunci. Untuk melakukan pengembangan
jumlah kunci yang akan dipakai dari kunci utama maka dilakukan key schedule.
17
2.8.1. Key Schedule
Proses key schedule diperlukan untuk mendapatkan subkey-subkey dari
kunci utama agar cukup untuk melakukan enkripsi dan dekripsi. Proses ini terdiri
dari beberapa operasi, yaitu:
a. Operasi Rotate, yaitu operasi perputaran 8 bit pada 32 bit dari kunci.
b. Operasi SubBytes, pada operasi ini 8 bit dari subkey disubstitusikan
dengan nilai dari S-Box.
c. Operasi Rcon, operasi ini dapat diterjemahkan sebagai operasi pangkat 2
nilai tertentu dari user. Operasi ini menggunakan nilai-nilai dalam Galois
field. Nilai-nilai dari Rcon kemudian akan di-XOR dengan hasil operasi
SubBytes.
d. Operasi XOR dengan w[i-Nk] yaitu word yang berada pada Nk
sebelumnya.
2.8.2. Add Round Key
Pada proses ini subkey digabungkan dengan state. Proses penggabungan
ini menggunakan operasi XOR untuk setiap bytedari subkey dengan byte yang
bersangkutan dari state. Untuk setiap tahap, subkey dibangkitkan dari kunci utama
dengan menggunakan proses key schedule. Setiap subkey berukuran sama dengan
state yang bersangkutan. Proses AddRoundKey diperlihatkan pada Gambar 1.
Gambar 2.9. Proses Add Round Key
SubBytes Proses SubBytes adalah operasi yang akan melakukan substitusi
tidak linear dengan cara mengganti setiap byte state dengan bytepada sebuah tabel
18
yang dinamakan tabel SBox. Sebuah tabel S-Box terdiri dari 16x16baris dan
kolom dengan masing-masing berukuran 1 byte. Tabel S-Box diperlihatkan pada
Gambar 2 sedangkan proses SubBytes diperlihatkan pada gambar dibawah ini
Gambar 2.10. S-Box
Gambar 2.11. Proses Sub Bytes
2.8.3. Shift Rows
Proses Shift Rows akan beroperasi pada tiap baris dari tabel state. Proses
ini akan bekerja dengan cara memutar byte-byte pada 3baris terakhir (baris 1, 2,
dan 3) dengan jumlah perputaran yang berbeda-beda. Baris 1 akan diputar
sebanyak 1 kali, baris 2 akan diputar sebanyak 2 kali, dan baris 3 akan diputar
19
sebanyak 3 kali. Sedangkan baris 0 tidak akan diputar. Proses ShiftRows
diperlihatkan pada Gambar 4.
Gambar 2.12. Proses Shift Rows
2.8.4. MixColumns
Proses MixColumns akan beroperasi pada tiap kolom dari tabel state.
Operasi ini menggabungkan 4 bytes dari setiap kolomtabel state dan
menggunakan transformasi linier Operasi Mix Columns memperlakukan setiap
kolom sebagai polinomial 4 suku dalam Galois field dan kemudian dikalikan
denganc(x) modulo (x4+1), dimanac(x)=3x3+x2+x+2. Kebalikkan dari
polynomial ini adalah c(x)=11x3+13x2+9x+14. Operasi Mix Columns juga dapat
dipandang sebagai perkalian matrix. Langkah Mix Columns dapat ditunjukkan
dengan mengalikan 4 bilangan didalam Galois field oleh matrix berikut ini.
Atau bila dijabarkan:
r0=2a0+a3+a2+3a1
r1=2a1+a0+a3+3a2
r2=2a2+a1+a0+3a3
a3=2a3+a2+a1+3a0
Operasi penjumlahan di atas dilakukandengan operasi XOR, sedangkan
operasiperkalian dilakukan dalam Galois field.
20
Gambar 2.13. Proses Mix Columns
2.9. Keamanan AES
Algoritma kriptografi AES Rijndael adalah algoritma kriptografi yang
cukup handal hingga saat ini. Pada tahun 2006, National Security Agency (NSA)
pernah menyatakan bahwa AES cukup aman digunakan untuk mengamankan
data-data pemerintah Amerika Serikat yang bukan tergolong sangat rahasia.
Hingga tahun 2006 serangan terbaik terhadap algoritma Rijndael hanya berhasil
menembus putaran ke-7 untuk kunci 128 bit, putaran ke-8 untuk kunci 192 bit,
dan putaran ke-9 untuk kunci 256 bit. Dengan melihat jumlah putaran yang
berhasil ditembus, tidaklah tidak mungkin suatu hari algoritma ini dapat dengan
mudah ditembus.Namun demikian algoritma Rijndael masih dipandang algoritma
yang cukup handal (Didi Suryan, 2006).
VUI (Voice User Interface) merupakan pengembangan dari teknologi ASR
tersebut. VUI ini perlahan-lahan menjadi metode alternatif komunikasi antara
manusia dan komputer selain GUI(Graphical User Interface) yang sudah
bertahun-tahun digunakan. Secara garisbesar, VUI adalah metode komunikasi
antara manusia dan komputer dengan menggunakan media suara. Dengan metode
VUI ini diharapkan komunikasi antara manusia dan komputer dapat berlangsung
secara lebih efisien.Berbagai aplikasi dapat dikembangkan berdasarkan metode
VUI ini. Sebagai tahap awal, disusun rancangan aplikasi VUI yang
menggabungkan antara metode GUI dan VUI. Dengan disusunnya rancangan ini,
nantinya dapat dikembangkan untuk aplikasi VUI lainnya.