des-dan-aes

Upload: vanni-wahyulianingsih

Post on 22-Feb-2018

221 views

Category:

Documents


0 download

TRANSCRIPT

  • 7/24/2019 des-dan-aes

    1/33

    1

    1.1 Latar Belakang Masalah

    Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk

    mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan

    komputer. Dalam praktek, pencurian data berwujud pembacaan oleh pihak yang tidak

    berwenang biasanya dengan menyadap saluran publik. Teknologi jaringan komputer telah

    dapat mengurangi bahkan membuang kemungkinan adanya kerusakan data akibat buruknya

    konektivitas fisik, namun gangguan tetap bisa terjadi karena ada unsur kesengajaan yang

    mengarah ke penyalahgunaan sistem dari pihak-pihak tertentu.

    nkripsi adalah salah satu teknik yang paling baik untuk menjaga kerahasiaan suatu

    data dalam berkomunikasi. Dengan enkripsi, suatu informasi akan menjadi sulit untuk

    diketahui oleh orang yang tidak berhak. Tujuan dari makalah ini adalah untuk lebih

    mengetahui tekhik-teknik mengamankan pengiriman data dengan enkripsi. nkripsi data

    yang akan dibahas pada makalah ini adalah Data Encryption Standard dan Advanced

    Encryption Standard .

    !leh sebab itu, makalah ini disusun sebagai dasar atau landasan akan pentingnya

    keamanan pengiriman data

    .

    1.2 Manfaat Makalah

    ". #gar dapat menambah pengetahuan kelompok kami dan juga pembaca tentang teknik$

    teknik mengamankan pengiriman data dengan enkripsi.

    %. #gar kelompok kami dan semua yang membaca makalah ini lebih memahami

    pentingnya teknik enkripsi dalam mengamankan pengiriman data.

    .

    BAB I

    PENDAHULUAN

  • 7/24/2019 des-dan-aes

    2/33

    DS merupakan salah satu algoritma kriptografi cipher block dengan ukuran blok &'

    bit dan ukuran kuncinya & bit. #lgoritma DS dibuat di *+, dan merupakan modifikasi

    daripada algoritma terdahulu yang bernama Lucifer. Lucifer merupakan algoritma

    cipher block yang beroperasi pada blok masukan &' bit dan kuncinya berukuran "%

    bit. -engurangan jumlah bit kunci pada DS dilakukan dengan alasan agar mekanisme

    algoritma ini bisa diimplementasikan dalam satu chip. DS pertama kali dipublikasikan di

    Federal Register pada " +aret "/. Setelah melalui banyak diskusi, akhirnya algortima

    DS diadopsi sebagai algoritma standar yang digunakan oleh 0*S (National Bureau of

    Standards) pada " 1anuari "/. Sejak saat itu, DS banyak digunakan pada dunia

    penyebaran informasi untuk melindungi data agar tidak bisa dibaca oleh orang lain.

    0amun demikian, DS juga mengundang banyak kontroversi dari para ahli di seluruh

    dunia. Salah satu kontroversi tersebut adalah S-Box yang digunakan pada DS. S-Box

    merupakan bagian vital dari DS karena merupakan bagian yang paling sulit dipecahkan. 2alini disebabkan karena S-Box merupakan satu 3 satunya bagian dari DS yang komputasinya

    tidak linear. Sementara itu, rancangan dari S-Box sendiri tidak diberitahukan kepada publik.

    4arena itulah, banyak yang curiga bahwa S-Box dirancang sedemikian rupa sehingga

    memberikan trapdoor kepada 0S# agar 0S# bisa membongkar semua ciphertext yang

    dienkripsi dengan DS kapan saja. 4ontroversi yang kedua adalah jumlah bit pada kunci

    DS yang dianggap terlalu kecil, hanya & bit. #kibatnya DS rawan terhadap

    serangan brute force. 0amun demikian, DS tetap digunakan pada banyak aplikasi

    seperti pada enkripsi -0 (Personal Identification Numbers) pada mesin #T+

    (Automatic eller !achine) dan transaksi perbankan lewat internet. *ahkan, organisasi3

    organisasi pemerintahan di #merika seperti"epartment of #nerg$,%ustice "epartment,dan

    Federal Reser&e S$stem menggunakan DS untuk melindungi penyebaran data

    mereka.

    BAB II

    Data Encryption tan!ar! " DE #

  • 7/24/2019 des-dan-aes

    3/33

    akhirnya disebutLucifer.Lucifer dijual pada tahun "/" pada sebuah perusahaan di 5ondon.

    Lucifer merupakan algoritma berjenisBlock 'ipher yang artinya bahwa input maupun output

    dari algoritma tersebut merupakan " blok yang terdiri dari banyak bit seperti &' bit atau "%

    bit.Luciferberoperasi pada blok input &' bit dan menggunakan ke$ sepanjang "% bit.5ama

    kelamaan Lucifer semakin dikembangkan agar bisa lebih kebal terhadap serangan analisis

    c$pher tetapi panjang kuncinya dikurangi menjadi & bit dengan maksud supaya dapat masuk

    pada satu chip. Di tempat yang lain, biro standar #merika sedang mencari$cari sebuahalgoritma enkripsi untuk dijadikan sebagai standar nasional. *+ mencoba mendaftarkan

    algoritmanya dan di tahun "/ algoritma tersebut dijadikan sebagai DS ("ata #ncr$ption

    Standard). Ternyata timbul masalah setelah DS resmi dijadikan algoritma standar nasional.

    +asalah pertama adalah panjang kunci DS yang hanya &-bit sehingga amat sangat rawan

    dan riskan serta berbahaya ,terhadap brute-force attack.+asalah kedua adalah struktur DS

    pada bagian substitution-bo6 (S-bo6) yang diubah menurut saran dari 0S#. Desain

    substitution-box dirahasiakan oleh 0S# sehingga kita tidak mengetahui kemungkinan adanya

    kelemahan-kelemahan pada DS yang sengaja disembunyikan oleh 0S#.Dan juga muncul

    kecurigaan bahwa 0S# mampu membongkar c$pher tanpa harus memiliki key-nya karena

    menurut para 7pakar8 kriptografi, DS sudah didesain secara cermat sehingga kalau S-bo6

    ini diubah secara acak maka sangat mungkin DS justru lebih mudah 7dijebol8 meskipun

    DS cukup kebal terhadap serangan differential cryptanalysis maupun linier cryptanalysis.

    Seperti kata peribahasa 74arena susu setitik rusak iman sebelanga8 .Di dunia ini tak ada

    ciptaan manusia yang sempurna.

    -ada tahun "//, 9 ribu komputer di internet berhasil menjebol satu kunci DS

    dengan waktu sekitar /& hari. *ahkan pada tahun "/// berhasil dibobol dalam waktu kurang

    dari %% hari. -ada tanggal "& juni "// ada sebuah kelompok yang menamakan dirinya

    Electronic Frontier Foundation (::) telah berhasil memecahkan DS dalam waktu '-

    hari menggunakan komputer yang dilengkapi dengan Integrated 'ircuit 'hip DS ;racker.

    Di akhir tragedi ini,DS dianggap sudah tak aman lagi sehingga ia dicampakkan begitu saja

    dan digantikan oleh AE (An&anced #ncr$ption Standard). -roses kerja D0S sebagai berikut

    < #lgoritma DS dalam melakukan proses enkripsi dan dekripsi menggunakan teknik yang

    2.1 e$arah DE

    -ada sekitar akhir tahun "/&9, *+ melakukan riset pada bidang kriptografi yang pada

  • 7/24/2019 des-dan-aes

    4/33

    pada banyak algoritma seperti DS, 5ucifer, :#5,*lowfish, dll.Seperti sudah disampaikan

    di awal bahwa panjang kunci DS yang hanya & bit sangat rawan di brute force sehingga

    saat ini digunakan = buah DS secara berurutan untuk mengenkripsi sebuah painte6t yang

    disebut Triple DS. -anjang kunci Triple DS juga diperpanjang = kali menjadi "& bit

    (&>= ? "&).

    2.2 Pan$ang %&nci !an Uk&ran Blok DE

    #lgoritma DS dikembangkan di *+ dibawah kepemimpinan '.L. (&ch)an pada

    tahun "/%. #lgoritma ini didasarkan pada algoritma Lucifer $ang dibuat oleh Horst Feistel.

    #lgoritma ini telah disetujui oleh National Bureau of Standard (NBS) setelah penilaian

    kekuatannya olehNational Security Agency (NSA) #merika Serikat.DS termasuk ke dalam

    kriptografi kunci-simetri dan tergolong jenis cipher blok. DS beroperasi pada ukuran blok

    &' bit.-anjang kunci ekternal ? &' bit (sesuai ukuran blok), tetapi hanya & bit yang dipakai

    ( bit paritas tidak digunakan).Setiap blok (plainteks atau cipherteks) dienkripsi dalam "&

    putaran. Setiap putaran menggunakan kunci internal berbeda. 4unci internal (&-bit)

    dibangkitkan dari kunci eksternal. Setiap blok mengalami permutasi awal (IP), "& putaran

    enciphering, dan inversi permutasi awal (IP-"

    ). (lihat @ambar ")

    disebut feistel yang muncul ketika awal tahun 0$an. :ungsi pada feistel dijamin

    dapat didekripsi < 5i A f(Bi , 4iC") A f(Bi , 4iC") ? 5i :ungsi di atas dijamin dapat

    didekripsi selama input f dalam setiap tahap dapat dikembalikan juga.Tidak perduli macam f

    (meskipun fungsi f tidak dapat dibalik sekalipun) kita dapat mendesain serumit apapun

    tanpa perlu

  • 7/24/2019 des-dan-aes

    5/33

    bit kunci internal atau upakunci. Dalam melakukan dechiper harus dilakukan dengan

    menggunakan kunci yang sama dengan saat proses enchiper tetapi sat melakukan dechiper

    pemberian halaman berubah sehingga proses dechiper merupakan kebalikan dari proses

    enchiper.Sejumlah data yang akan di enchiper disebut sebagai permutasi awal atau initial

    permutation (IP). 4omputasi ke$ * dependent didefinisikan sebagai fungsi f sebgai fungsi

    chipper dan function KS sebagai ke$ schedule.Deskripsi dari komputasi diberikan pertama,

    bersama dengan detail bagaimana algoritma digunakan dalam proses enchiper. Selanjutnya,

    penggunaan algoritma untuk proses dechiper dideskripsikan. -ada akhirnya, sebuah definisi

    chipper fungsi f diberikan dalam bentuk fungsi primitive yang disebut fungsi seleksi Si dan

    fungsi permutasiP.

    2.* ke)a +lo,al DE

    a. -ada awalnya,blok plainteks dipermutasi dengan matriks permutasi awal (initial

    permutation atau -). 2asil dari permutasi awal tersebutkemudian di enchiper

    sebanyak "& kali atau "& putaran. Setiap putarannya menggunakan kunci internal

    yang berbeda. 2asil dari proses enchiper kembali dipermutasi dengan

    matrikspermutasi balikan (in&ers initial permutation atau --" ) menjadi blok

    cipherteks.

    +a),ar 1. ke)a glo,al DE

    5

    +a),ar 1. ke)a +lo,al Algorit)a DE

    2.- Meto!e DE

    DS termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipherblok. DS

    dirancang untuk melakukan enchiper dan dechiper data yang berisi & bit dibawah kendali &

  • 7/24/2019 des-dan-aes

    6/33

    -ada fungsi f, blok B dikombinasikan dengan kunci internal +i, 4eluaran dari

    fungsi ini di !B kan dengan blok 5 yang langsung diambil dari blok B

    sebelumnya. ni merupakan " putaran DS. Secara matematis, satu putaran DS

    dinyatakan sebagai berikut D

  • 7/24/2019 des-dan-aes

    22/33

    Dan di akhir diperoleh cipherte6t. *erikut ini adalah operasi >i$n!ael (#S) yang

    menggunakan "% bit kuncio

    Seperti yang terlihat pada @ambar "9, tahap shift row sama sekali tidaklah rumit, karena ini

    adalah proses standar yang hanya berupa pergeseran. 5angkah terakhir adalah +i6 ;olumn.

    @ambar / adalah contoh dari Bijndael S-*o6, di sana terdapat nomor kolom dan nomor

    baris. Seperti yang telah disebutkan sebelumnya, tiap isi kotak dari blok chiper berisi

    informasi dalam bentuk heksadesimal yang terdiri dari dua digit,bisa angka-angka,angka$

    huruf, ataupun huruf$angka yang semuanya tercantum dalam Bijndael S-*o6.

    5angkahnya

  • 7/24/2019 des-dan-aes

    28/33

    keduanya dimasukkan ke dalam sebuah blok chiper baru. lustrasi dalam gambar "% akan

    menjelaskan mengenai bagaimana perkalian ini seharusnya dilakukan. Dengan begitu seluruh

    rangkaian proses yang terjadi pada #S telah dijelaskan dan selanjutnya adalah menerangkan

    mengenai penggunaan tiap-tiap proses tersebut.

    9% 9" 9" 9=

    9= 9% 9" 9"9" 9= 9% 9"

    9" 9" 9% 9=

    +a),ar 11. (a,el &nt&k Mi 8ol&)ns

    +a),ar 12. Il&strasi Mi 8ol&)ns

    -.2.3 DIA+>AM ALI> AE

    4embali melihat diagram yang ditunjukkan oleh @ambar &. Seperti yang terlihat semuaproses yang telah dijelaskan sebelumnya terdapat pada diagram tersebut. Nang artinya adalah

    mulai dari ronde kedua,dilakukan pengulangan terus menerus dengan rangkaian proses Sub

    *ytes, Shift Bows, +i6 ;olumns, dan #dd Bound 4ey,setelah itu hasil dari ronde tersebut

    akan digunakan pada ronde berikutnya dengan metode yang sama. 0amun pada ronde

    kesepuluh, -roses +i6 ;olumns tidak dilakukan, dengan kata lain urutan proses yang

    dilakukan adalah Sub *ytes, Shift Bows, dan #dd Bound 4ey,hasil dari #dd Bound 4ey

    inilah yang dijadikan sebagai chiperteks dari #S. 5ebih jelasnya bisa dilihat dengan

    @ambar "= dan "' yang akan menerangkan mengenai kasus tersebut.

    -.2.* MI 8@LUMN

    Nang terjadi saat +i6 ;olumn adalah mengalikan tiap elemen dari blok chiper dengan

    matriks yang ditunjukkan oleh @ambar "". Tabel sudah ditentukan dan siap pakai. -engalian

    dilakukan seperti perkalian matriks biasa yaitu menggunakan dot product lalu perkalian

  • 7/24/2019 des-dan-aes

    29/33

    +a),ar 1-. Il&strasi >on!e 2 hingga >on!e 9

    +a),ar 1*. Il&strasi >on!e ; hingga >on!e 16

  • 7/24/2019 des-dan-aes

    30/33

    #S atau algoritma >i$n!ael sebagai salah satu algoritma yang penting tentu memiliki

    berbagai kegunaan yang sudah diaplikasikan atau diimplementasikan di kehidupan sehari$

    hari yang tentu saja membutuhkan suatu perlindungan atau penyembunyian informasi di

    dalam prosesnya.

    Salah satu contoh penggunaan #S adalah pada kompresi -Oip. Salah satu proses di

    dalam ;-ip adalah mengenkripsi isi dari data dengan menggunakan metode #S-%&. Nang

    kuncinya dihasilkan melalui fungsi 2ash. -erpaduan ini membuat suatu informasi yang

    terlindungi dan tidak mudah rusak terutama oleh virus yang merupakan salah satu musuh

    besar dalam dunia komputer dan informasi karena sifatnya adalah merusak sebuah data.

    2al yang serupa digunakan pada 'inip sebagai salah satu perangkat lunak yang

    digunakan untuk melakukan kompresi. Tapi prinsip kompresi pun tidak sama dengan prinsip

    enkripsi. 4arena kompresi adalah mengecilkan ukuran suatu data, biasanya digunakan kode2uffman dalam melakukan hal tersebut. ;ontoh penggunaan lain adalah pada perangkat

    lunak Disk;ryptor yang kegunaannya adalah mengenkripsi keseluruhan isi diskEpartisi pada

    sebuah komputer. +etode enkripsi yang ditawarkan adalah menggunakan AE-2397

    (ofish,atau erpent.

    Dengan mengetahui semua proses yang ada pada #S, maka kita dapat menggunakannya

    dalam berbagai contoh kasus yang muncul di kehidupan sehari$hari.

    -.- I)ple)entasi A!ance! Encryption tan!ar!

  • 7/24/2019 des-dan-aes

    31/33

    +elindungi data dari serangan merupakan hal yang sulit. Salah satu cara untuk

    mengamankan data dari serangan adalah dengan menggunakan enkripsi. *erikut % metode

    enkripsi yang sudah dijabarkan dalam makalah ini.

    *.1 Data Encryption tan!ar! (DE#

    Standar bagi HS# @overnment, didukung #0S dan T:, popular untuk metode

    secret key, terdiri dari < '0-bit, &-bit dan =L&-bit (Triple DS) .

    +eskipun DS merupakan algoritma yang sudah banyak digunakan, ternyata

    algoritma ini dianggap belum memiliki tingkat keamanan yang cukup. 4arena itulah, untuk

    meningkatkan keamanannya dilakukan beberapa cara.;ara yang pertama adalah mengubah

    susunan S-Box nya sedemikian rupa, sehingga distribusinya lebih merata. Sedangkan cara

    yang kedua adalah dengan menggunakan teknik DS yang diulang seperti "ouble DS dan

    riple DS. Teknik"ifferential 'r$ptanal$sis merupakan sebuah teknik yang sangat banyak

    digunakan untuk memecahkan berbagai algoritma enkripsi blok berbasiskan permutasi dan

    substitusi. *eberapa algoritma enkripsi blok lain yang juga lemah terhadap serangan ini

    misalnya adalah algoritma :#5, BD!;-, and 5!4. +eskipun demikian, apabila

    jumlah ronde pada DS dinaikkan, maka teknik ini juga akan membutuhkan waktu yang

    lama untuk memecahkannya.Hntuk jumlah ronde di atas "9, maka teknik ini sudah tidak

    terlalu ampuh lagi, meskipun masih lebih baik daripada teknik brute force.

    *.2 A!ance! Encryption tan!ar! "AE#

    Dirancang untuk menggantikan DS (launching akhir %99"), menggunakan variable

    length block chipper, key length < "%-bit, "/%-bit, %&-bit, dapat diterapkan untuk

    smart card. #lgoritma Bijndael yang ditetapkan sebagai #S memiliki karakteristik yang

    istimewa yang menjadikannya mendapat status tersebut. Dalam hal ini pula maka algoritmaini perlu lah untuk dipelajari karena penggunaannya di kehidupan sehari-hari sudah

    sangatlah banyak

    BAB I=

    %EIMPULAN

  • 7/24/2019 des-dan-aes

    32/33

    perangkat lunak ataupun dalam hal lain dimana #S tersebut digunakan.

    31

    dan hal ini akan berguna dalam pengembangan dari teknologi kriptografi agar dapat

    menemukan terobosan-terobosan baru. Tujuan utama dari kriptografi adalah melindungi

    sebuah informasi, begitu pula dengan #S yang dengan serangkaian tahap atau ronde yang

    dilakukan dengan menggunakan kunci simetris. -enggunaan #S pun bukan hanya

    digunakan dalam hal yang sederhana melainkan perannya sangatlah krusial dalam

  • 7/24/2019 des-dan-aes

    33/33

    ht t p< E Ei d.wikipedi a .org (Diakses tanggal %9 0ovember %9""),

    htt p