des-dan-aes
TRANSCRIPT
-
7/24/2019 des-dan-aes
1/33
1
1.1 Latar Belakang Masalah
Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk
mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan
komputer. Dalam praktek, pencurian data berwujud pembacaan oleh pihak yang tidak
berwenang biasanya dengan menyadap saluran publik. Teknologi jaringan komputer telah
dapat mengurangi bahkan membuang kemungkinan adanya kerusakan data akibat buruknya
konektivitas fisik, namun gangguan tetap bisa terjadi karena ada unsur kesengajaan yang
mengarah ke penyalahgunaan sistem dari pihak-pihak tertentu.
nkripsi adalah salah satu teknik yang paling baik untuk menjaga kerahasiaan suatu
data dalam berkomunikasi. Dengan enkripsi, suatu informasi akan menjadi sulit untuk
diketahui oleh orang yang tidak berhak. Tujuan dari makalah ini adalah untuk lebih
mengetahui tekhik-teknik mengamankan pengiriman data dengan enkripsi. nkripsi data
yang akan dibahas pada makalah ini adalah Data Encryption Standard dan Advanced
Encryption Standard .
!leh sebab itu, makalah ini disusun sebagai dasar atau landasan akan pentingnya
keamanan pengiriman data
.
1.2 Manfaat Makalah
". #gar dapat menambah pengetahuan kelompok kami dan juga pembaca tentang teknik$
teknik mengamankan pengiriman data dengan enkripsi.
%. #gar kelompok kami dan semua yang membaca makalah ini lebih memahami
pentingnya teknik enkripsi dalam mengamankan pengiriman data.
.
BAB I
PENDAHULUAN
-
7/24/2019 des-dan-aes
2/33
DS merupakan salah satu algoritma kriptografi cipher block dengan ukuran blok &'
bit dan ukuran kuncinya & bit. #lgoritma DS dibuat di *+, dan merupakan modifikasi
daripada algoritma terdahulu yang bernama Lucifer. Lucifer merupakan algoritma
cipher block yang beroperasi pada blok masukan &' bit dan kuncinya berukuran "%
bit. -engurangan jumlah bit kunci pada DS dilakukan dengan alasan agar mekanisme
algoritma ini bisa diimplementasikan dalam satu chip. DS pertama kali dipublikasikan di
Federal Register pada " +aret "/. Setelah melalui banyak diskusi, akhirnya algortima
DS diadopsi sebagai algoritma standar yang digunakan oleh 0*S (National Bureau of
Standards) pada " 1anuari "/. Sejak saat itu, DS banyak digunakan pada dunia
penyebaran informasi untuk melindungi data agar tidak bisa dibaca oleh orang lain.
0amun demikian, DS juga mengundang banyak kontroversi dari para ahli di seluruh
dunia. Salah satu kontroversi tersebut adalah S-Box yang digunakan pada DS. S-Box
merupakan bagian vital dari DS karena merupakan bagian yang paling sulit dipecahkan. 2alini disebabkan karena S-Box merupakan satu 3 satunya bagian dari DS yang komputasinya
tidak linear. Sementara itu, rancangan dari S-Box sendiri tidak diberitahukan kepada publik.
4arena itulah, banyak yang curiga bahwa S-Box dirancang sedemikian rupa sehingga
memberikan trapdoor kepada 0S# agar 0S# bisa membongkar semua ciphertext yang
dienkripsi dengan DS kapan saja. 4ontroversi yang kedua adalah jumlah bit pada kunci
DS yang dianggap terlalu kecil, hanya & bit. #kibatnya DS rawan terhadap
serangan brute force. 0amun demikian, DS tetap digunakan pada banyak aplikasi
seperti pada enkripsi -0 (Personal Identification Numbers) pada mesin #T+
(Automatic eller !achine) dan transaksi perbankan lewat internet. *ahkan, organisasi3
organisasi pemerintahan di #merika seperti"epartment of #nerg$,%ustice "epartment,dan
Federal Reser&e S$stem menggunakan DS untuk melindungi penyebaran data
mereka.
BAB II
Data Encryption tan!ar! " DE #
-
7/24/2019 des-dan-aes
3/33
akhirnya disebutLucifer.Lucifer dijual pada tahun "/" pada sebuah perusahaan di 5ondon.
Lucifer merupakan algoritma berjenisBlock 'ipher yang artinya bahwa input maupun output
dari algoritma tersebut merupakan " blok yang terdiri dari banyak bit seperti &' bit atau "%
bit.Luciferberoperasi pada blok input &' bit dan menggunakan ke$ sepanjang "% bit.5ama
kelamaan Lucifer semakin dikembangkan agar bisa lebih kebal terhadap serangan analisis
c$pher tetapi panjang kuncinya dikurangi menjadi & bit dengan maksud supaya dapat masuk
pada satu chip. Di tempat yang lain, biro standar #merika sedang mencari$cari sebuahalgoritma enkripsi untuk dijadikan sebagai standar nasional. *+ mencoba mendaftarkan
algoritmanya dan di tahun "/ algoritma tersebut dijadikan sebagai DS ("ata #ncr$ption
Standard). Ternyata timbul masalah setelah DS resmi dijadikan algoritma standar nasional.
+asalah pertama adalah panjang kunci DS yang hanya &-bit sehingga amat sangat rawan
dan riskan serta berbahaya ,terhadap brute-force attack.+asalah kedua adalah struktur DS
pada bagian substitution-bo6 (S-bo6) yang diubah menurut saran dari 0S#. Desain
substitution-box dirahasiakan oleh 0S# sehingga kita tidak mengetahui kemungkinan adanya
kelemahan-kelemahan pada DS yang sengaja disembunyikan oleh 0S#.Dan juga muncul
kecurigaan bahwa 0S# mampu membongkar c$pher tanpa harus memiliki key-nya karena
menurut para 7pakar8 kriptografi, DS sudah didesain secara cermat sehingga kalau S-bo6
ini diubah secara acak maka sangat mungkin DS justru lebih mudah 7dijebol8 meskipun
DS cukup kebal terhadap serangan differential cryptanalysis maupun linier cryptanalysis.
Seperti kata peribahasa 74arena susu setitik rusak iman sebelanga8 .Di dunia ini tak ada
ciptaan manusia yang sempurna.
-ada tahun "//, 9 ribu komputer di internet berhasil menjebol satu kunci DS
dengan waktu sekitar /& hari. *ahkan pada tahun "/// berhasil dibobol dalam waktu kurang
dari %% hari. -ada tanggal "& juni "// ada sebuah kelompok yang menamakan dirinya
Electronic Frontier Foundation (::) telah berhasil memecahkan DS dalam waktu '-
hari menggunakan komputer yang dilengkapi dengan Integrated 'ircuit 'hip DS ;racker.
Di akhir tragedi ini,DS dianggap sudah tak aman lagi sehingga ia dicampakkan begitu saja
dan digantikan oleh AE (An&anced #ncr$ption Standard). -roses kerja D0S sebagai berikut
< #lgoritma DS dalam melakukan proses enkripsi dan dekripsi menggunakan teknik yang
2.1 e$arah DE
-ada sekitar akhir tahun "/&9, *+ melakukan riset pada bidang kriptografi yang pada
-
7/24/2019 des-dan-aes
4/33
pada banyak algoritma seperti DS, 5ucifer, :#5,*lowfish, dll.Seperti sudah disampaikan
di awal bahwa panjang kunci DS yang hanya & bit sangat rawan di brute force sehingga
saat ini digunakan = buah DS secara berurutan untuk mengenkripsi sebuah painte6t yang
disebut Triple DS. -anjang kunci Triple DS juga diperpanjang = kali menjadi "& bit
(&>= ? "&).
2.2 Pan$ang %&nci !an Uk&ran Blok DE
#lgoritma DS dikembangkan di *+ dibawah kepemimpinan '.L. (&ch)an pada
tahun "/%. #lgoritma ini didasarkan pada algoritma Lucifer $ang dibuat oleh Horst Feistel.
#lgoritma ini telah disetujui oleh National Bureau of Standard (NBS) setelah penilaian
kekuatannya olehNational Security Agency (NSA) #merika Serikat.DS termasuk ke dalam
kriptografi kunci-simetri dan tergolong jenis cipher blok. DS beroperasi pada ukuran blok
&' bit.-anjang kunci ekternal ? &' bit (sesuai ukuran blok), tetapi hanya & bit yang dipakai
( bit paritas tidak digunakan).Setiap blok (plainteks atau cipherteks) dienkripsi dalam "&
putaran. Setiap putaran menggunakan kunci internal berbeda. 4unci internal (&-bit)
dibangkitkan dari kunci eksternal. Setiap blok mengalami permutasi awal (IP), "& putaran
enciphering, dan inversi permutasi awal (IP-"
). (lihat @ambar ")
disebut feistel yang muncul ketika awal tahun 0$an. :ungsi pada feistel dijamin
dapat didekripsi < 5i A f(Bi , 4iC") A f(Bi , 4iC") ? 5i :ungsi di atas dijamin dapat
didekripsi selama input f dalam setiap tahap dapat dikembalikan juga.Tidak perduli macam f
(meskipun fungsi f tidak dapat dibalik sekalipun) kita dapat mendesain serumit apapun
tanpa perlu
-
7/24/2019 des-dan-aes
5/33
bit kunci internal atau upakunci. Dalam melakukan dechiper harus dilakukan dengan
menggunakan kunci yang sama dengan saat proses enchiper tetapi sat melakukan dechiper
pemberian halaman berubah sehingga proses dechiper merupakan kebalikan dari proses
enchiper.Sejumlah data yang akan di enchiper disebut sebagai permutasi awal atau initial
permutation (IP). 4omputasi ke$ * dependent didefinisikan sebagai fungsi f sebgai fungsi
chipper dan function KS sebagai ke$ schedule.Deskripsi dari komputasi diberikan pertama,
bersama dengan detail bagaimana algoritma digunakan dalam proses enchiper. Selanjutnya,
penggunaan algoritma untuk proses dechiper dideskripsikan. -ada akhirnya, sebuah definisi
chipper fungsi f diberikan dalam bentuk fungsi primitive yang disebut fungsi seleksi Si dan
fungsi permutasiP.
2.* ke)a +lo,al DE
a. -ada awalnya,blok plainteks dipermutasi dengan matriks permutasi awal (initial
permutation atau -). 2asil dari permutasi awal tersebutkemudian di enchiper
sebanyak "& kali atau "& putaran. Setiap putarannya menggunakan kunci internal
yang berbeda. 2asil dari proses enchiper kembali dipermutasi dengan
matrikspermutasi balikan (in&ers initial permutation atau --" ) menjadi blok
cipherteks.
+a),ar 1. ke)a glo,al DE
5
+a),ar 1. ke)a +lo,al Algorit)a DE
2.- Meto!e DE
DS termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipherblok. DS
dirancang untuk melakukan enchiper dan dechiper data yang berisi & bit dibawah kendali &
-
7/24/2019 des-dan-aes
6/33
-ada fungsi f, blok B dikombinasikan dengan kunci internal +i, 4eluaran dari
fungsi ini di !B kan dengan blok 5 yang langsung diambil dari blok B
sebelumnya. ni merupakan " putaran DS. Secara matematis, satu putaran DS
dinyatakan sebagai berikut D
-
7/24/2019 des-dan-aes
22/33
Dan di akhir diperoleh cipherte6t. *erikut ini adalah operasi >i$n!ael (#S) yang
menggunakan "% bit kuncio
Seperti yang terlihat pada @ambar "9, tahap shift row sama sekali tidaklah rumit, karena ini
adalah proses standar yang hanya berupa pergeseran. 5angkah terakhir adalah +i6 ;olumn.
@ambar / adalah contoh dari Bijndael S-*o6, di sana terdapat nomor kolom dan nomor
baris. Seperti yang telah disebutkan sebelumnya, tiap isi kotak dari blok chiper berisi
informasi dalam bentuk heksadesimal yang terdiri dari dua digit,bisa angka-angka,angka$
huruf, ataupun huruf$angka yang semuanya tercantum dalam Bijndael S-*o6.
5angkahnya
-
7/24/2019 des-dan-aes
28/33
keduanya dimasukkan ke dalam sebuah blok chiper baru. lustrasi dalam gambar "% akan
menjelaskan mengenai bagaimana perkalian ini seharusnya dilakukan. Dengan begitu seluruh
rangkaian proses yang terjadi pada #S telah dijelaskan dan selanjutnya adalah menerangkan
mengenai penggunaan tiap-tiap proses tersebut.
9% 9" 9" 9=
9= 9% 9" 9"9" 9= 9% 9"
9" 9" 9% 9=
+a),ar 11. (a,el &nt&k Mi 8ol&)ns
+a),ar 12. Il&strasi Mi 8ol&)ns
-.2.3 DIA+>AM ALI> AE
4embali melihat diagram yang ditunjukkan oleh @ambar &. Seperti yang terlihat semuaproses yang telah dijelaskan sebelumnya terdapat pada diagram tersebut. Nang artinya adalah
mulai dari ronde kedua,dilakukan pengulangan terus menerus dengan rangkaian proses Sub
*ytes, Shift Bows, +i6 ;olumns, dan #dd Bound 4ey,setelah itu hasil dari ronde tersebut
akan digunakan pada ronde berikutnya dengan metode yang sama. 0amun pada ronde
kesepuluh, -roses +i6 ;olumns tidak dilakukan, dengan kata lain urutan proses yang
dilakukan adalah Sub *ytes, Shift Bows, dan #dd Bound 4ey,hasil dari #dd Bound 4ey
inilah yang dijadikan sebagai chiperteks dari #S. 5ebih jelasnya bisa dilihat dengan
@ambar "= dan "' yang akan menerangkan mengenai kasus tersebut.
-.2.* MI 8@LUMN
Nang terjadi saat +i6 ;olumn adalah mengalikan tiap elemen dari blok chiper dengan
matriks yang ditunjukkan oleh @ambar "". Tabel sudah ditentukan dan siap pakai. -engalian
dilakukan seperti perkalian matriks biasa yaitu menggunakan dot product lalu perkalian
-
7/24/2019 des-dan-aes
29/33
+a),ar 1-. Il&strasi >on!e 2 hingga >on!e 9
+a),ar 1*. Il&strasi >on!e ; hingga >on!e 16
-
7/24/2019 des-dan-aes
30/33
#S atau algoritma >i$n!ael sebagai salah satu algoritma yang penting tentu memiliki
berbagai kegunaan yang sudah diaplikasikan atau diimplementasikan di kehidupan sehari$
hari yang tentu saja membutuhkan suatu perlindungan atau penyembunyian informasi di
dalam prosesnya.
Salah satu contoh penggunaan #S adalah pada kompresi -Oip. Salah satu proses di
dalam ;-ip adalah mengenkripsi isi dari data dengan menggunakan metode #S-%&. Nang
kuncinya dihasilkan melalui fungsi 2ash. -erpaduan ini membuat suatu informasi yang
terlindungi dan tidak mudah rusak terutama oleh virus yang merupakan salah satu musuh
besar dalam dunia komputer dan informasi karena sifatnya adalah merusak sebuah data.
2al yang serupa digunakan pada 'inip sebagai salah satu perangkat lunak yang
digunakan untuk melakukan kompresi. Tapi prinsip kompresi pun tidak sama dengan prinsip
enkripsi. 4arena kompresi adalah mengecilkan ukuran suatu data, biasanya digunakan kode2uffman dalam melakukan hal tersebut. ;ontoh penggunaan lain adalah pada perangkat
lunak Disk;ryptor yang kegunaannya adalah mengenkripsi keseluruhan isi diskEpartisi pada
sebuah komputer. +etode enkripsi yang ditawarkan adalah menggunakan AE-2397
(ofish,atau erpent.
Dengan mengetahui semua proses yang ada pada #S, maka kita dapat menggunakannya
dalam berbagai contoh kasus yang muncul di kehidupan sehari$hari.
-.- I)ple)entasi A!ance! Encryption tan!ar!
-
7/24/2019 des-dan-aes
31/33
+elindungi data dari serangan merupakan hal yang sulit. Salah satu cara untuk
mengamankan data dari serangan adalah dengan menggunakan enkripsi. *erikut % metode
enkripsi yang sudah dijabarkan dalam makalah ini.
*.1 Data Encryption tan!ar! (DE#
Standar bagi HS# @overnment, didukung #0S dan T:, popular untuk metode
secret key, terdiri dari < '0-bit, &-bit dan =L&-bit (Triple DS) .
+eskipun DS merupakan algoritma yang sudah banyak digunakan, ternyata
algoritma ini dianggap belum memiliki tingkat keamanan yang cukup. 4arena itulah, untuk
meningkatkan keamanannya dilakukan beberapa cara.;ara yang pertama adalah mengubah
susunan S-Box nya sedemikian rupa, sehingga distribusinya lebih merata. Sedangkan cara
yang kedua adalah dengan menggunakan teknik DS yang diulang seperti "ouble DS dan
riple DS. Teknik"ifferential 'r$ptanal$sis merupakan sebuah teknik yang sangat banyak
digunakan untuk memecahkan berbagai algoritma enkripsi blok berbasiskan permutasi dan
substitusi. *eberapa algoritma enkripsi blok lain yang juga lemah terhadap serangan ini
misalnya adalah algoritma :#5, BD!;-, and 5!4. +eskipun demikian, apabila
jumlah ronde pada DS dinaikkan, maka teknik ini juga akan membutuhkan waktu yang
lama untuk memecahkannya.Hntuk jumlah ronde di atas "9, maka teknik ini sudah tidak
terlalu ampuh lagi, meskipun masih lebih baik daripada teknik brute force.
*.2 A!ance! Encryption tan!ar! "AE#
Dirancang untuk menggantikan DS (launching akhir %99"), menggunakan variable
length block chipper, key length < "%-bit, "/%-bit, %&-bit, dapat diterapkan untuk
smart card. #lgoritma Bijndael yang ditetapkan sebagai #S memiliki karakteristik yang
istimewa yang menjadikannya mendapat status tersebut. Dalam hal ini pula maka algoritmaini perlu lah untuk dipelajari karena penggunaannya di kehidupan sehari-hari sudah
sangatlah banyak
BAB I=
%EIMPULAN
-
7/24/2019 des-dan-aes
32/33
perangkat lunak ataupun dalam hal lain dimana #S tersebut digunakan.
31
dan hal ini akan berguna dalam pengembangan dari teknologi kriptografi agar dapat
menemukan terobosan-terobosan baru. Tujuan utama dari kriptografi adalah melindungi
sebuah informasi, begitu pula dengan #S yang dengan serangkaian tahap atau ronde yang
dilakukan dengan menggunakan kunci simetris. -enggunaan #S pun bukan hanya
digunakan dalam hal yang sederhana melainkan perannya sangatlah krusial dalam
-
7/24/2019 des-dan-aes
33/33
ht t p< E Ei d.wikipedi a .org (Diakses tanggal %9 0ovember %9""),
htt p