bab ii tinjauan pustaka - sinta.unud.ac.id ii - i... · kriptografi simetri merupakan satu-satunya...

16
5 BAB II TINJAUAN PUSTAKA 2.1. Definisi Kriptografi Kata kriptografi berasal dari bahasa Yunani, “kryptós” yang berarti tersembunyi dan “gráphein” yang berarti tulisan.Sehingga kata kriptografi dapat diartikan berupa frase “tulisan tersembunyi”. Menurut Request for Comments (RFC), kriptografi merupakan ilmu matematika yang berhubungan dengan transformasi data untuk membuat artinya tidak dapat dipahami (untuk menyembunyikan maknanya), mencegahnya dari perubahan tanpa izin, atau mencegahnya dari penggunaan yang tidak sah. Jika transformasinya dapat dikembalikan, kriptografi juga bisa diartikan sebagai proses mengubah kembali data yang terenkripsi menjadi bentuk yang dapat dipahami. Artinya, kriptografi dapat diartikan sebagai proses untuk melindungi data dalam arti yang luas (Oppliger, 2005). Menezes, Oorschot dan Vanstone (1996) menyatakan bahwa kriptografi adalah suatu studi teknik matematika yang berhubungan dengan aspek keamanan informasi seperi kerahasiaan, integritas data, otentikasi entitas dan otentikasi keaslian data.Kriptografi tidak hanya berarti penyediaan keamanan informasi, melainkan sebuah himpunan taknik-teknik. 2.2. Terminologi dan Konsep Dasar Kriptografi Di dalam kriptografi kita akan sering menemukan berbagai istilah atau terminologi. Beberapa istilah yang penting untuk diketahui diberikan di bawah ini: 2.2.1. Pesan, Plainteks, dan Cipherteks Pesan (message) adalah data atau informasi yang dapat dibaca dan dimengerti maknanya. Nama lain untuk pesan adalah plainteks atau teks jelas (cleartext) (Schneier, 1996). Pesan dapat berupa data atau informasi yang dikirim (melalui kurir, saluran telekomunikasi, dsb) atau yang disimpan di dalam media perekaman (kertas, storage, dan sebagainya). Pesan yang tersimpan tidak hanya

Upload: lamthuan

Post on 10-Mar-2019

217 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: BAB II TINJAUAN PUSTAKA - sinta.unud.ac.id II - I... · Kriptografi simetri merupakan satu-satunya jenis kriptografi yang dikenal dalam catatan sejarah hingga tahun 1976.Semua algoritma

5

BAB II

TINJAUAN PUSTAKA

2.1. Definisi Kriptografi

Kata kriptografi berasal dari bahasa Yunani, “kryptós” yang berarti

tersembunyi dan “gráphein” yang berarti tulisan.Sehingga kata kriptografi dapat

diartikan berupa frase “tulisan tersembunyi”. Menurut Request for Comments

(RFC), kriptografi merupakan ilmu matematika yang berhubungan dengan

transformasi data untuk membuat artinya tidak dapat dipahami (untuk

menyembunyikan maknanya), mencegahnya dari perubahan tanpa izin, atau

mencegahnya dari penggunaan yang tidak sah. Jika transformasinya dapat

dikembalikan, kriptografi juga bisa diartikan sebagai proses mengubah kembali

data yang terenkripsi menjadi bentuk yang dapat dipahami. Artinya, kriptografi

dapat diartikan sebagai proses untuk melindungi data dalam arti yang luas

(Oppliger, 2005).

Menezes, Oorschot dan Vanstone (1996) menyatakan bahwa kriptografi

adalah suatu studi teknik matematika yang berhubungan dengan aspek keamanan

informasi seperi kerahasiaan, integritas data, otentikasi entitas dan otentikasi

keaslian data.Kriptografi tidak hanya berarti penyediaan keamanan informasi,

melainkan sebuah himpunan taknik-teknik.

2.2. Terminologi dan Konsep Dasar Kriptografi

Di dalam kriptografi kita akan sering menemukan berbagai istilah atau

terminologi. Beberapa istilah yang penting untuk diketahui diberikan di bawah

ini:

2.2.1. Pesan, Plainteks, dan Cipherteks

Pesan (message) adalah data atau informasi yang dapat dibaca dan

dimengerti maknanya. Nama lain untuk pesan adalah plainteks atau teks jelas

(cleartext) (Schneier, 1996). Pesan dapat berupa data atau informasi yang dikirim

(melalui kurir, saluran telekomunikasi, dsb) atau yang disimpan di dalam media

perekaman (kertas, storage, dan sebagainya). Pesan yang tersimpan tidak hanya

Page 2: BAB II TINJAUAN PUSTAKA - sinta.unud.ac.id II - I... · Kriptografi simetri merupakan satu-satunya jenis kriptografi yang dikenal dalam catatan sejarah hingga tahun 1976.Semua algoritma

6

berupa teks, tetapi juga dapat berbentuk citra (image), suara/bunyi (audio), dan

video, atau berkas biner lainnya.

Agar pesan tidak dapat dimengerti maknanya oleh pihak lain, maka pesan

perlu disandikan ke bentuk lain yang tidak dapat dipahami (enkripsi). Bentuk

pesan yang tersandi disebut ciphertext atau kriptogram. Proses pembalikan

dimana ciphertext diubah kembali menjadi plainteks di sebut dekripsi (Stamp,

2007).

2.2.2. Peserta Komunikasi

Gambar 2.1. Skema komunikasi dengan proses enkripsi

a. Entitas atau peserta adalah orang atau sesuatu yang mengirim, menerima, atau

memanipulasi informasi. Entitas bisa berupa orang, terminal komputer, kartu

kredit, dan sebagainya. Jadi, orang bisa bertukar pesan dengan orang lainnya

(contoh: Alice berkomunikasi dengan Bob) sedangkan di dalam jaringan

komputer, mesin (komputer) berkomunikasi dengan mesin (contoh: mesin

ATM berkomunikasi dengan komputer server di bank).

b. Pengirim adalah entitas dalam komunikasi yang mengirimkan informasi

kepada entitas lainnya lainnya.

c. Penerima adalah entitas dalam komunikasi yang diharapkan menerima

informasi.

Page 3: BAB II TINJAUAN PUSTAKA - sinta.unud.ac.id II - I... · Kriptografi simetri merupakan satu-satunya jenis kriptografi yang dikenal dalam catatan sejarah hingga tahun 1976.Semua algoritma

7

d. Penyusup (adversary) adalah entitas diluar pengirim dan penerima yang

mencoba untuk membobol keamanan informasi. Penyusup biasanya bertindak

seolah-olah sebagai pengirim yang sah ataupun penerima yang sah.

2.3. Algoritma dan Kunci

Algoritma menggambarkan sebuah prosedur komputasi yang terdiri dari

variabel input dan menghasilkan output yang berhubungan (Oppliger, 2005).

Algoritma kriptografi atau sering disebut dengan cipher adalah suatu fungsi

matematis yang digunakan untuk melakukan enkripsi dan dekripsi (Schneier,

1996). Algoritma kriptografi ini bekerja dalam kombinasi dengan menggunakan

kunci (key) seperti kata, nomor atau frase tertentu.

Bila keamanan algoritma bergantung pada kerahasian algoritma yang

bekerja, maka algoritma tersebut dikatakan sebagai algoritma terbatas (terbatas

kemampuannya). Algoritma terbatas mempunyai sejarah yang menarik. Algoritma

terbatas biasanya digunakan oleh sekelompok orang untuk bertukar pesan satu

sama lain. Mereka membuat suatu algoritma enkripsi dan algoritma enkripsi

tersebut hanya diketahui oleh anggota kelompok itu saja. Tetapi, algoritma

terbatas tidak cocok lagi saat ini, sebab setiap kali ada anggota kelompok keluar,

maka algoritma kriptografi harus diganti lagi. Kerahasian algoritmanya menjadi

titik kelemahan karena tidak mengijinkan adanya kontrol kualitas atau

standarisasi.

Kriptografi modern mengatasi masalah di atas dengan penggunaan kunci,

dimana algoritma yang diguakan tidak lagi dirahasiakan, tetapi kunci harus dijaga

kerahasiaannya. Kunci adalah parameter yang digunakan untuk transformasi

enciphering dan dechipering. Kunci biasanya berupa string atau deretan bilangan.

Dengan menggunakan kunci K, maka fungsi enkripsi dan dekripsi dapat ditulis

sebagai

= =

dan kedua fungsi ini memenuhi

( ) =

Page 4: BAB II TINJAUAN PUSTAKA - sinta.unud.ac.id II - I... · Kriptografi simetri merupakan satu-satunya jenis kriptografi yang dikenal dalam catatan sejarah hingga tahun 1976.Semua algoritma

8

Gambar 2.2. (a) Skema enkripsi dan dekripsi, (b) contoh ilustrasi enkripsi dan

dekripsi pesan.(Schneier, 1996).

2.4. Jenis Algoritma Kriptografi

Berdasarkan jenis kunci yang digunakannya, algoritma kriptografi

dikelompokan menjadi dua bagian, yaitu algoritma simetris (algoritma

konvensional) dan algoritma asimetris (algoritma kunci publik) (Schneier, 1996)

(Kurniawan, 2004) (Munir, 2006) (Menezes et al, 1996).

2.4.1 Algoritma Simetris

Algoritma simetris adalah algoritma kriptografi yang menggunakan kunci

enkripsi yang sama dengan kunci dekripsinya. Istilah lain untuk kriptografi kunci-

simetri adalah kriptografi kunci privat (private-key cryptography), kriptografi

kunci rahasia (secret-key cryptography), atau kriptografi konvensional

(conventional cryptography). Sistem kriptografi kunci-simetri (atau disingkat

menjadi “kriptografi simetri” saja), mengasumsikan pengirim dan penerima pesan

sudah berbagi kunci yang sama sebelum bertukar pesan. Keamanan sistem

kriptografi simetri terletak pada kerahasiaan kuncinya.

Kriptografi simetri merupakan satu-satunya jenis kriptografi yang dikenal

dalam catatan sejarah hingga tahun 1976.Semua algoritma kriptografi klasik

termasuk ke dalam sistem kriptografi simetri.

Page 5: BAB II TINJAUAN PUSTAKA - sinta.unud.ac.id II - I... · Kriptografi simetri merupakan satu-satunya jenis kriptografi yang dikenal dalam catatan sejarah hingga tahun 1976.Semua algoritma

9

Kelebihan algoritma simetris ini adalah proses enkripsi dan deskripsinya

yang jauh lebih cepat dibandingkan dengan algoritma asimetris. Sedangkan

kelemahan algoritma ini adalah permasalahan distribusi kunci (key distribution).

Seperti yang telah dibahas, proses enkripsi dan deskripsi menggunakan kunci

yang sama. Sehingga muncul persoalan menjaga kerahasian kunci, yaitu pada

saat pengiriman kunci pada media yang tidak aman seperti internet. Tentunya jika

kunci ini sampai hilang atau sudah dapat ditebak oleh orang lain (orang yang tidak

berhak), maka kriptosistem ini sudah tidak aman lagi.

Kelemahan lain adalah masalah efisiensi jumlah kunci. Jika terdapat n

user, maka diperlukan n(n-1)/2 kunci, sehingga untuk jumlah user yang sangat

banyak, sistem ini tidak efisien lagi (Menezes et al, 1996).

Gambar 2.3. Skema kriptografi simetri

2.4.2 Algoritma Asimetris

Algoritma asimetris atau kunci publik didesain sehingga kunci yang

digunakan untuk enkripsi berbeda dengankunci untuk dekripsi dimana kunci

untuk enkripsi tidak rahasia dan dapat diketahui oleh siapapun (diumumkan ke

publik), sementara kunci untuk dekripsi hanya diketahui oleh penerima pesan

(rahasia). Pada kriptografi jenis ini, setiap orang yang berkomunikasi mempunyai

sepasang kunci, yaitu kunci privat dan kunci publik. Pengirim mengenkripsi pesan

dengan menggunakan kunci publik si penerima pesan.

Hanya penerima pesan yang dapat mendekripsi pesan karena hanya ia

yang mengetahui kunci privatnya sendiri. Kriptografi kunci-publik dapat

dianalogikan seperti kotak surat yang terkunci dan memiliki lubang untuk

memasukkan surat. Setiap orang dapat memasukkan surat ke dalam kotak surat

tersebut, tetapi hanya pemilik kotak yang dapat membuka kotak dan membaca

Page 6: BAB II TINJAUAN PUSTAKA - sinta.unud.ac.id II - I... · Kriptografi simetri merupakan satu-satunya jenis kriptografi yang dikenal dalam catatan sejarah hingga tahun 1976.Semua algoritma

10

surat di dalamnya karena ia yang memiliki kunci. Keuntungan sistem ini ada dua.

Pertama, tidak ada kebutuhan untuk mendistribusikan kunci privat sebagaimana

pada sistem kriptografi simetri. Kunci publik dapat dikirim ke penerima melalui

saluran yang sama dengan saluran yang digunakan untuk mengirim pesan. Saluran

untuk mengirim pesan umumnya tidak aman.

Kedua, jumlah kunci dapat ditekan. Untuk berkomunikasi secara rahasia

dengan banyak orang tidak perlu kunci rahasia sebanyak jumlah orang tersebut,

cukup membuat dua buah kunci, yaitu kunci publik bagi para koresponden untuk

mengenkripsi pesan, dan kunci privat untuk mendekripsi pesan. Berbeda dengan

kriptografi kunci-simetris yang dibuat adalah sebanyak jumlah pihak yang diajak

berkorespondensi.

Contoh penggunaan, misalkan jaringan komputer menghubungkan

komputer karyawan di kantor cabang dengan komputer manejer di kantor pusat.

Seluruh kepala cabang diberitahu bahwa kalau mereka mengirim laporan ke

manejer di kantor pusat, mereka harus mengenkripsi laporan tersebut dengan

kunci publik manejer (kunci publik menejer diumumkan kepada seluruh kepala

cabang). Untuk mengembalikan laporan tersandi ke laporan semula, hanya

manejer yang dapat melakukan dekripsi, karena hanya dialah yang memegang

kunci privat. Selama proses transmisi ciphertext dari kantor cabang ke kantor

pusat melalui saluran komunikasi mungkin saja data yang dikirim disadap oleh

pihak ketiga, namun pihak ketiga ini tidak dapat mengembalikan ciphertext ke

plainteksnya karena ia tidak mengetahui kunci untuk dekripsi.

Meski berusia relatif muda (sejak 1976), kriptografi kunci-publik

mempunyai kontribusi yang luar biasa dibandingkan dengan sistem kriptografi

simetri. Kontribusi yang paling penting adalah tanda-tangan digital pada pesan

untuk memberikan aspek keamanan otentikasi, integritas data, dan

nirpenyangkalan. Tanda-tangan digital adalah nilai kriptografis yang bergantung

pada isi pesan dan kunci yang digunakan. Pengirim pesan mengenkripsi pesan

(yang sudah diringkas) dengan kunci privatnya, hasil enkripsi inilah yang

dinamakan tanda-tangan digital. Tanda-tangan digital dilekatkan (embed) pada

Page 7: BAB II TINJAUAN PUSTAKA - sinta.unud.ac.id II - I... · Kriptografi simetri merupakan satu-satunya jenis kriptografi yang dikenal dalam catatan sejarah hingga tahun 1976.Semua algoritma

11

pesan asli. Penerima pesan memverifikasi tanda-tangan digital dengan

menggunaklan kunci publik

Gambar 2.4. Skema Kriptografi Asimetri

2.5. Keamanan Sistem Kriptografi

Suatu sistem kriptografi merupakan sebuah himpunan algoritma, seluruh

kemungkinan plaintext, ciphertext, kunci, dan proses manajemen kunci yang

digunakan (Oppliger, 2005).

2.5.1. Jenis-Jenis Ancaman Keamanan

Terdapat banyak faktor yang mengancam keamanan data. Ancaman-

ancaman tersebut menjadi masalah terutama dengan semakin meningkatnya

komunikasi data yang bersifat rahasia seperti pemindahan dana secara elektronik

pada dunia perbankan atau pengiriman dokumen rahasia pada instansi pemerintah.

Untuk mengantisipasi ancaman-ancaman tersebut perlu dilakukan usaha untuk

melindungi data yag dikirim melalui saluran komunikasi. Salah satunya adalah

dengan teknik enkripsi. Dari sekian banyak faktor-faktor yang dapat mengancam

keamanan dari suatu data, maka berdasarkan tekniknya, faktor-faktor tersebut

dapat dikelompokkan ke dalam empat jenis ancaman, yaitu:

a. Interruption

Interruption terjadi bila data yang dikirimkan dari A tidak sampai pada

orang yang berhak (B). Interruption merupakan pola penyerangan terhadap

sifat availability (ketersediaan data), yaitu data dan informasi yang berada

dalam sistem komputer dirusak atau dibuang, sehinggga menjadi tidak ada dan

Page 8: BAB II TINJAUAN PUSTAKA - sinta.unud.ac.id II - I... · Kriptografi simetri merupakan satu-satunya jenis kriptografi yang dikenal dalam catatan sejarah hingga tahun 1976.Semua algoritma

12

tidak berguna.Contohnya, hard disk yang dirusak atau memotong jalur

komunikasi.

Gambar 2.5. Interruption

b. Interception

Serangan ini terjadi jika pihak ketiga berhasil mendapatkan akses

informasi dari dalam sistem komputer. Contohnya, dengan menyadap data

yang melalui jaringan public (wiretapping) atau menyalin secara tidak sah

file atau program Interception merupakan pola penyerangan terhadap sifat

confidentially/secrecy (kerahasiaan data).

Gambar 2.6. Interception

c. Modification

Pada serangan ini pihak ketiga yang tidak hanya berhasil mendapatkan

akses informasi dari dalam sistem komputer, tetapi juga dapat melakukan

perubahan terhadap informasi. Contohnya, merubah program berhasil merubah

pesan yang dikirimkan. Modification merupakan pola penyerangan terhadap sifat

integrity (keaslian data).

Page 9: BAB II TINJAUAN PUSTAKA - sinta.unud.ac.id II - I... · Kriptografi simetri merupakan satu-satunya jenis kriptografi yang dikenal dalam catatan sejarah hingga tahun 1976.Semua algoritma

13

Gambar 2.7. Modification

d. Fabrication

Fabrication merupakan ancaman terhadap integritas, yaitu orang yang

tidak berhak yang meniru atau memalsukan suatu objek ke dalam sistem.

Contohnya, dengan menambahkan suatu record ke dalam file.

Gambar 2.8. Fabrication

2.6. Serangan Pada Sistem Kriptografi

Pada dasarnya serangan terhadap sistem kriptografi dapat dibedakan

menjadi dua jenis yaitu:

a) Serangan pasif adalah serangan dimana penyerang hanya memonitor

saluran komunikasi. Penyerang pasif hanya mengancam kerahasiaan data.

b) Serangan aktif adalah serangan dimana penyerang mencoba untuk

menghapus, menambahkan, atau dengan cara yang lain mengubah

transmisi pada saluran. Penyerang aktif mengancam integritas data dan

otentikasi, juga kerahasiaan.

2.6.1. Kualitas Keamanan Algoritma

Suatu algoritma dikatakan aman, bila tidak ada cara menemukan

plaintextnya, berapapun banyaknya ciphertext yang dimiliki cryptanalyst. Sampai

saat ini hanya OTP (one-time-pad) yang dinyatakan tidak dapat dipecahkan

meskipun diberikan sumber daya yang tidak terbatas. Seluruh algoritma lainnya

selalu dapat dipecahkan dengan Ciphertext only attack, dan dengan teknik brute-

Page 10: BAB II TINJAUAN PUSTAKA - sinta.unud.ac.id II - I... · Kriptografi simetri merupakan satu-satunya jenis kriptografi yang dikenal dalam catatan sejarah hingga tahun 1976.Semua algoritma

14

force attack (memeriksa satu - persatu seluruh kemungkinan kunci dan memeriksa

apakah plaintext yang dihasilkan memiliki arti yang sesuai). Komputer DNA yang

sedang diteliti sekarang memiliki kemampuan yang mampu melakukan

perhitungan milyaran kali lebih cepat daripada komputer yang ada sekarang ini.

Dengan peningkatan kecepatan komputasi, maka keamanan algoritma kriptografi

akan semakin terancam tentunya

2.7. Algoritma AES

Hingga tahun 1990-an, algoritma kriptografi yang banyak dipakai adalah

Data Encryption Standard (DES). Algoritma ini dipakai oleh National Institute of

Standards and Technology (NIST) sebagai standar enkripsi data Federal Amerika

Serikat. DES termasuk dalam algoritma enkripsi yang sifatnya cipher block, yang

berarti DES mengubah data masukan menjadi blok-blok64-bit dan kemudian

menggunakan kunci enkripsi sebesar 56-bit. Setelah mengalami proses enkripsi

maka akan menghasilkan output blok 64-bit. Seiring dengan perkembangan

teknologi, kunci DES yang sebesar 56-bit dianggap sudah tidak memadai lagi.

Pada tahun 1998, 70 ribu komputer di Internet berhasil membobol satu kunci DES

dalam waktu 96 hari. Tahun 1999 kejadian yang sama terjadi lagi dalam waktu

lebih cepat yaitu hanya dalam waktu 22 hari.

Pada tanggal 16 Juni 1998, sebuah mesin seharga 250 ribu dolar dapat

dengan mudah memecahkan 25% kunci DES dalam waktu kira-kira 2,3 hari atau

diperkirakan dapat memecahkan kunci DES dalam waktu 4,5 hari. Adanya

kenyataan bahwa algoritma kriptografi DES tidak lagi aman, maka NIST mulai

memikirkan sebuah algoritma kriptografi lain sebagai pengganti DES. Untuk itu

diadakan kontes Internasional dimana pesertanya adalah ahli kriptografi dari

seluruh dunia. Adapun diadakan secara terbuka dimaksudkan agar algoritma yang

baru bukan dari produk badan pemerintah yang dapat dengan sengaja

menanamkan backdoor pada algoritmanya. Backdoor ini dicurigai membuat

plaintext dapat langsung di baca tanpa harus menggunakan kunci. Pada tahun

1997 kontes pemilihan suatu standar algoritma kriptografi baru pengganti DES

dimulai dan diikuti oleh 21 peserta dari seluruh dunia. Algoritma yang akan

Page 11: BAB II TINJAUAN PUSTAKA - sinta.unud.ac.id II - I... · Kriptografi simetri merupakan satu-satunya jenis kriptografi yang dikenal dalam catatan sejarah hingga tahun 1976.Semua algoritma

15

dipilih selain harus memenuhi beberapa kriteria, yaitu faktor keamanan, yang

berarti algoritma tersebut harus tidak mudah dipecahkan oleh cracker, bersifat

acak atau tidak mudah diterka outputnya, dan tidak berdasar algoritma

matematika tertentu.

1. Faktor biaya, dimana diperhitungkan kecepatan prosesing pada baik pada

hardware dan software, dan besarnya memory yang dipakai.

2. Faktor karakteristik implementasi, yakni meliputi kesederhanaan

Algoritma yang digunakan, kemudahan dan keamanan dalam

implementasi di hardware dansoftware. Algoritma ini akan dinamakan Advanced

Encryption Standard (AES). Setelah melewati tahap seleksi yang ketat, pada

tahun 1999 hanya tinggal 5 calon yaitu algoritma Serpent (Ross Anderson

Universityof Cambridge, Eli Biham Technion, Lars Knudsen-University of

California San Diego), MARS (IBM Amerika), Twofish (Bruce Schneier, John

Kelsey, dan Niels Ferguson-Counterpane Internet Security Inc, Doug Whiting-

Hi/fnInc, David Wagner-University of California Berkeley, Chris Hall-Princeton

University), Rijndael (Dr. Vincent Rijmen-Katholieke Universiteit Leuven dan

Dr. Joan Daemen Proton World International), dan RC6 (RSA Amerika). Setahun

kemudian pada tahun 2000, algoritma Rijndael terpilih sebagai algoritma

kriptografi yang selain aman juga efisien dalam implementasinya dan dinobatkan

sebagai AES. Nama Rijndael sendiri berasal dari gabungan nama penemunya.

2.8. Deskripsi Algoritma AES

AES termasuk dalam jenis algoritma kriptografi yang sifatnya simetri dan

cipherblock. Dengan demikian algoritma ini mempergunakan kunci yang sama

saa tenkripsi dan dekripsi serta masukan dan keluarannya berupa blok dengan

jumlah bit tertentu. Rijndael mendukung berbagai variasi ukuran blok dan kunci

yang akan digunakan. Namun Rijndael mempunyai ukuran blok dankunci yang

tetap sebesar 128, 192, 256 bit. Pemilihan ukuran blok data dan kunci

akanmenentukan jumlah proses yang harus dilalui untuk proses enkripsi dan

dekripsi. Berikut adalah perbandingan jumlah proses yang harus dilalui untuk

Page 12: BAB II TINJAUAN PUSTAKA - sinta.unud.ac.id II - I... · Kriptografi simetri merupakan satu-satunya jenis kriptografi yang dikenal dalam catatan sejarah hingga tahun 1976.Semua algoritma

16

masing-masing masukan. Tabel 2.1. Jumlah proses berdasarkan bit blok dan

kunci.

Tabel 2.1. Kunci Algoritma AES

Panjang

Kunci (Nk)

Dalam words

Ukuran Blok

Data (Nb)

Dalam words

Jumlah

Proses (Nr)

4 4 10

6 4 12

8 4 14

Blok-blok data masukan dan kunci dioperasikan dalam bentuk array.Setiap

anggota array sebelum menghasilkan keluaran ciphertext dinamakan dengan state.

Setiap state akan mengalami proses yang secara garis besar terdiri dari empat

tahap yaitu, AddRoundKey, SubBytes, ShiftRows, dan MixColumns. Kecuali

tahap MixColumns, ketiga tahap lainnya akan diulang pada setiap proses

sedangkan tahap MixColumns tidak akan dilakukan pada tahap terakhir. Proses

dekripsi adalah kebalikkan dari dekripsi.

Karena terjadi beberapa tahap dalam proses enkripsi, maka diperlukan

subkey subkey yang akan dipakai pada tiap tahap. Pengembangan jumlah kunci

yang akan dipakai diperlukan karena kebutuhan subkey subkey yang akan dipakai

dapat mencapai ribuan bit, sedangkan kunci yang disediakan secara default hanya

128-256 bit. Jumlah total kunci yang diperlukan sebagai subkey adalahsebanyak

Nb(Nr+1), dimana Nb adalahbesarnya blok data dalam satuan word. Sedangkan

Nr adalah jumlah tahapan yang harus dilalui dalam satuan word. Sebagai contoh,

bilamana digunakan 128 bit (4 word) blok data dan 128 bit (4 word) kunci

makaakan dilakukan 10 kali proses (lihat Tabel 1). Dengan demikian dari rumus

didapatkan4(10+1)=44 word=1408 bit kunci. Untuk melakukan pengembangan

jumlah kunci yang akan dipakai dari kunci utama maka dilakukan key schedule.

Page 13: BAB II TINJAUAN PUSTAKA - sinta.unud.ac.id II - I... · Kriptografi simetri merupakan satu-satunya jenis kriptografi yang dikenal dalam catatan sejarah hingga tahun 1976.Semua algoritma

17

2.8.1. Key Schedule

Proses key schedule diperlukan untuk mendapatkan subkey-subkey dari

kunci utama agar cukup untuk melakukan enkripsi dan dekripsi. Proses ini terdiri

dari beberapa operasi, yaitu:

a. Operasi Rotate, yaitu operasi perputaran 8 bit pada 32 bit dari kunci.

b. Operasi SubBytes, pada operasi ini 8 bit dari subkey disubstitusikan

dengan nilai dari S-Box.

c. Operasi Rcon, operasi ini dapat diterjemahkan sebagai operasi pangkat 2

nilai tertentu dari user. Operasi ini menggunakan nilai-nilai dalam Galois

field. Nilai-nilai dari Rcon kemudian akan di-XOR dengan hasil operasi

SubBytes.

d. Operasi XOR dengan w[i-Nk] yaitu word yang berada pada Nk

sebelumnya.

2.8.2. Add Round Key

Pada proses ini subkey digabungkan dengan state. Proses penggabungan

ini menggunakan operasi XOR untuk setiap bytedari subkey dengan byte yang

bersangkutan dari state. Untuk setiap tahap, subkey dibangkitkan dari kunci utama

dengan menggunakan proses key schedule. Setiap subkey berukuran sama dengan

state yang bersangkutan. Proses AddRoundKey diperlihatkan pada Gambar 1.

Gambar 2.9. Proses Add Round Key

SubBytes Proses SubBytes adalah operasi yang akan melakukan substitusi

tidak linear dengan cara mengganti setiap byte state dengan bytepada sebuah tabel

Page 14: BAB II TINJAUAN PUSTAKA - sinta.unud.ac.id II - I... · Kriptografi simetri merupakan satu-satunya jenis kriptografi yang dikenal dalam catatan sejarah hingga tahun 1976.Semua algoritma

18

yang dinamakan tabel SBox. Sebuah tabel S-Box terdiri dari 16x16baris dan

kolom dengan masing-masing berukuran 1 byte. Tabel S-Box diperlihatkan pada

Gambar 2 sedangkan proses SubBytes diperlihatkan pada gambar dibawah ini

Gambar 2.10. S-Box

Gambar 2.11. Proses Sub Bytes

2.8.3. Shift Rows

Proses Shift Rows akan beroperasi pada tiap baris dari tabel state. Proses

ini akan bekerja dengan cara memutar byte-byte pada 3baris terakhir (baris 1, 2,

dan 3) dengan jumlah perputaran yang berbeda-beda. Baris 1 akan diputar

sebanyak 1 kali, baris 2 akan diputar sebanyak 2 kali, dan baris 3 akan diputar

Page 15: BAB II TINJAUAN PUSTAKA - sinta.unud.ac.id II - I... · Kriptografi simetri merupakan satu-satunya jenis kriptografi yang dikenal dalam catatan sejarah hingga tahun 1976.Semua algoritma

19

sebanyak 3 kali. Sedangkan baris 0 tidak akan diputar. Proses ShiftRows

diperlihatkan pada Gambar 4.

Gambar 2.12. Proses Shift Rows

2.8.4. MixColumns

Proses MixColumns akan beroperasi pada tiap kolom dari tabel state.

Operasi ini menggabungkan 4 bytes dari setiap kolomtabel state dan

menggunakan transformasi linier Operasi Mix Columns memperlakukan setiap

kolom sebagai polinomial 4 suku dalam Galois field dan kemudian dikalikan

denganc(x) modulo (x4+1), dimanac(x)=3x3+x2+x+2. Kebalikkan dari

polynomial ini adalah c(x)=11x3+13x2+9x+14. Operasi Mix Columns juga dapat

dipandang sebagai perkalian matrix. Langkah Mix Columns dapat ditunjukkan

dengan mengalikan 4 bilangan didalam Galois field oleh matrix berikut ini.

Atau bila dijabarkan:

r0=2a0+a3+a2+3a1

r1=2a1+a0+a3+3a2

r2=2a2+a1+a0+3a3

a3=2a3+a2+a1+3a0

Operasi penjumlahan di atas dilakukandengan operasi XOR, sedangkan

operasiperkalian dilakukan dalam Galois field.

Page 16: BAB II TINJAUAN PUSTAKA - sinta.unud.ac.id II - I... · Kriptografi simetri merupakan satu-satunya jenis kriptografi yang dikenal dalam catatan sejarah hingga tahun 1976.Semua algoritma

20

Gambar 2.13. Proses Mix Columns

2.9. Keamanan AES

Algoritma kriptografi AES Rijndael adalah algoritma kriptografi yang

cukup handal hingga saat ini. Pada tahun 2006, National Security Agency (NSA)

pernah menyatakan bahwa AES cukup aman digunakan untuk mengamankan

data-data pemerintah Amerika Serikat yang bukan tergolong sangat rahasia.

Hingga tahun 2006 serangan terbaik terhadap algoritma Rijndael hanya berhasil

menembus putaran ke-7 untuk kunci 128 bit, putaran ke-8 untuk kunci 192 bit,

dan putaran ke-9 untuk kunci 256 bit. Dengan melihat jumlah putaran yang

berhasil ditembus, tidaklah tidak mungkin suatu hari algoritma ini dapat dengan

mudah ditembus.Namun demikian algoritma Rijndael masih dipandang algoritma

yang cukup handal (Didi Suryan, 2006).

VUI (Voice User Interface) merupakan pengembangan dari teknologi ASR

tersebut. VUI ini perlahan-lahan menjadi metode alternatif komunikasi antara

manusia dan komputer selain GUI(Graphical User Interface) yang sudah

bertahun-tahun digunakan. Secara garisbesar, VUI adalah metode komunikasi

antara manusia dan komputer dengan menggunakan media suara. Dengan metode

VUI ini diharapkan komunikasi antara manusia dan komputer dapat berlangsung

secara lebih efisien.Berbagai aplikasi dapat dikembangkan berdasarkan metode

VUI ini. Sebagai tahap awal, disusun rancangan aplikasi VUI yang

menggabungkan antara metode GUI dan VUI. Dengan disusunnya rancangan ini,

nantinya dapat dikembangkan untuk aplikasi VUI lainnya.