Bab blok plainteks. Algoritma enkripsimenghasilkan blok cipherteks yang berukuran

Bab
1

Latar Belakang

We Will Write a Custom Essay Specifically
For You For Only $13.90/page!


order now

1.1  Rumusan
Masalah

·       Membandingkan kriptografi enkripsi dan dekripsi
menggunakan AES 128 Bit dan DES

·       Membandingkan
keamanan  yang lebih baik diantara
AES 128 Bit
dan DES

 

1.2  Tujuan

·      
Mencari tahu yang lebih baik dari AES
128 Bit atau DES
?

·      
Mencari tahu Cara kerja AES 128 Bit dan DESBab
2Landasan Teori1  ·        
Penelitian
TerdahuluUntuk menjalankan program ini dibutuhkan perangkat keras
(hardware) dan perangkat lunak (software)sebagai berikut : a. Perangkat Keras (Hardware) 1.     Prosesor
Intel Core i3 atau diatasnya. 2.     RAM
dengan kapasitas 2Gb 3.    
Keyboard, Mouse 4.     Android
Mobile Phone b.Perangkat
Lunak (Software)1.    
Wifi ADB dari playstore2.    
SDK Java sebagai mesin aplikasi Java pada
aplikasi desktop

3.     Sistem
operasi android pada mobile phone·       
Teori
Terkait BlockChipherBlockChipher

Block Cipher adalah algoritma enkripsi yang akan membagi bagi plaintext yangakan dikirimkan dengan
ukuran tertentu (disebut blok) dengan panjang t , dan setiapblok dienkripsi
dengan menggunakan kunci yang sama.Pada cipher block, rangkaian bit-bit plainteks dibagi menjadi blok –  blok  bit dengan
panjang sama, biasanya 64bit (bisa juga lebih). Penggunaan enkripsi yangpanjang
ini untuk mempersulit penggunaan pola -pola serangan yang ada untuk membongkar kunci.Enkripsi
dilakukan terhadap blok bit plainteks menggunakan bit – bit
kunci yang ukurannya sama dengan ukuran blok plainteks. Algoritma
enkripsimenghasilkan blok cipherteks yang berukuran sama dengan
blok plainteks Data Encryption Standard (DES) DES adalah algoritma enkripsi simetri modern yang paling pertama
dan paling signifikan. DES dikeluarkan oleh United States’ National Bureau of
Standards pada bulan Januari 1977 sebagai algoritma yang digunakan untuk
unclassified data (informasi yang tidak ada hubungannya dengan national
security). Algoritma ini telah digunakan luas di seluruh dunia, seperti
keamanan transaksi keuangan di bank, dan lain-lain.Walaupun DES telah banyak
digunakan di banyak aplikasi di seluruh dunia, masih banyak isu-isu yang
menjadi perdebatan kontroversial menyangkut keamanan dari algoritma ini. Oleh
karena itu, makalah ini dibuat dengan tujuan untuk membahas analisis keamanan
dari algoritma kriptografi DES dan juga analisis keamanan dari variasi
algoritma DES, yaitu Double DES dan Triple DES.Skema
global dari algoritma DES 1.   
Blok plainteks dipermutasi dengan matriks permutasi
awal (initial permutation atau IP).2.   
Hasil permutasi awal kemudian di-enciphering- sebanyak 16 kaH (16
putaran). Setiap putaran menggunakan kunci internal yang berbeda.3.    
Hasil enciphering kemudian
dipermutasi dengan matriks permutasi balikan (invers initial permutation atau IP-1 ) menjadi blok cipherteks.Di dalam proses enciphering, blok plainteks terbagi
menjadi dua bagian, kiri (L) dan kanan R), yang masing-masing panjangnya 32
bit. Kedua bagian ini masuk ke dalam 16 putaran DES. Pada setiap putaran i, blok R merupakan masukan untuk fungsi
transformasi yang ;isebut f. Pada fungsi f, blok R dikombinasikan dengan kunci
internal K,. Keluaran dai =angsi f di-XOR-kan dengan blok L untuk mendapatkan blok R yang baru. Sedangkan blok – yang
baru langsung diambil dari blok R sebelumnya. Ini adalah satu putaran DES. Secara watematis, satu
putaran DES dinyatakan
sebagai: Li=Ri-1 (6.1)R i=L i-1 f(Ri-1, K i)
(6.2) Gambar memperlihatkan skema
algoritma DES yang
lebih rinci. Satu putaran DES merupakan model jaringan Feistel (lihat Gambar 6.2). Perlu
dicatat dari Gambar 6.2 bahwa ika (L,6, R,6) merupakan
keluaran dari putaran ke-16, maka (R,6, L,s) merupakan
pra­:ipherteks (pre-ciphertext) dari enciphering ini. Cipherteks yang
sebenarnya diperoleh dengan melakukan permutasi awal balikan, IP-1, terhadap
blok pra-cipherteks. 

Sebelum putaran pertama, terhadap
blok plainteks dilakukan permutasi awal (initial-permutation atau IP). Tujuan permutasi awal
adalah mengacak plainteks sehingga urutan bit-bit di dalamnya berubah.
Pengacakan dilakukan dengan menggunakan matriks permutasi awal berikut ini:

Cara membaca tabel/matriks:
dua entry ujung kiri
atas (58 dan 50) artinya:”pindahkan bit ke-58 ke
posisi bit 1″”pindahkan bit ke-50 ke
posisi bit 2″, dst Advanced
Encryption Standard (AES) AESmerupakan algoritmacryptographicyang
dapatdigunakan untuk mengamankan data. Algoritma AES adalah
blokchipertextsimetrik yang dapatmengenkripsi (encipher ) dan dekripsi
(decipher ) info rmasi. Enkripsi merubah data yang tidakdapat lagi dibaca
disebut ciphertext; sebaliknya dekripsi adalah merubah ciphertext data
menjadi bentuk semula yang kita kenal sebagaiplaintext .AES (Advanced
Encryption Standard ) adalah lanjutan dari algoritma enkripsi standar DES
(Data Encryption Standard ) yang masa berlakunya dianggap telah
usai karena faktor keamanan.Kecepatan komputer yang sangat pesat dianggap
sangat membahayakan DES, sehingga padatanggal 2 Maret tahun 2001 ditetapkanlah
algoritma baru Rijndael sebagai AESMetode Algoritma AES 128 BitGaris besar Algoritma Rijndael yang beroperasi
pada blok  128-bit dengan kunci 128-bit adalah sebagai berikut (di luar
proses pembangkitan round key):1.     AddRoundKey:
melakukan XOR antara state awal (plainteks)
dengan cipher key. Tahap ini disebut juga initial round. 2.     Putaran
sebanyak Nr – 1 kali. Proses yang dilakukan pada setiap putaran
adalah:a)             
SubBytes: substitusi byte dengan
menggunakan tabel substitusi (S-box).b)             
ShiftRows: pergeseran baris-baris array
state secarawrapping.c)             
MixColumns: mengacak data di masing-masing
kolomarray state.d)             
AddRoundKey: melakukan XOR
antara state sekaranground key.3.     Final
round: proses untuk putaran terakhir:a)             
SubBytesb)             
ShiftRowsc)             
AddRoundKeyGambar Diagram AES

Round KeyFungsi Round Key adalah mengkombinasikan chiper
teks yang sudah ada dengan chiper key yang chiper key dengan hubungan XOR.
Bagannya bisa dilihat pada gambar. Pada gambar tersebut di Table kiri adalah chiper teks
dan Table sebelah  kanan adalah
round key nya. XOR dilakukan per kolom yaitu kolom-1 chiper teks di XOR dengan
kolom-1 round key dan seterusnya.

 SUB BYTESPrinsip dari Sub Bytes
adalah menukar isi matriks/tabel yang ada dengan matriks/tabel lain yang
disebut dengan Rijndael S-Box. Di bawah ini adalah contoh Sub Bytes dan
Rijndael S-Box. Pada ilustrasi Sub Bytes diatas, di sana terdapat nomor kolom dan nomor
baris. Seperti yang telah disebutkan sebelumnya, tiap isi kotak dari blok
chiper berisi informasi dalam bentuk heksadesimal yang terdiri dari dua digit,
bisa angka-angka, angka-huruf, ataupun huruf-angka yang semuanya tercantum
dalam Rijndael S-Box. Langkahnya adalah mengambil salah satu isi kotak matriks,
mencocokkannya dengan digit kiri sebagai baris dan digit kanan sebagai kolom.
Kemudian dengan mengetahui kolom dan baris, kita dapat mengambil sebuah isi
tabel dari Rijndael S-Box. Langkah terakhir adalah mengubah keseluruhan blok
chiper menjadi blok yang baru yang isinya adalah hasil penukaran semua isi blok
dengan isi langkah yang disebutkan sebelumnya. MIX COLUMNSYang terjadi saat
Mix Column adalah mengalikan tiap elemen dari blok chiper dengan matriks yang
ditunjukkan oleh Gambar 11. Tabel sudah ditentukan dan siap pakai. Pengalian
dilakukan seperti perkalian matriks biasa yaitu menggunakan dot product lalu
perkalian keduanya dimasukkan ke dalam sebuah blok chiper baru. Ilustrasi dalam
gambar 12 akan menjelaskan mengenai bagaimana perkalian ini seharusnya
dilakukan. Dengan begitu seluruh rangkaian proses yang terjadi pada AES telah
dijelaskan dan selanjutnya adalah menerangkan mengenai penggunaan tiap-tiap
proses tersebut. DIAGRAM ALIR AESKembali melihat
diagram yang ditunjukkan oleh Gambar 6. Seperti yang terlihat semua proses yang
telah dijelaskan sebelumnya terdapat pada diagram tersebut. Yang artinya adalah
mulai dari ronde kedua, dilakukan pengulangan terus menerus dengan rangkaian
proses Sub Bytes, Shift Rows, Mix Columns, dan Add Round Key, setelah itu hasil
dari ronde tersebut akan digunakan pada ronde berikutnya dengan metode yang
sama. Namun pada ronde kesepuluh, Proses Mix Columns tidak dilakukan, dengan
kata lain urutan proses yang dilakukan adalah Sub Bytes, Shift Rows, dan Add
Round Key, hasil dari Add Round Key inilah yang dijadikan sebagai chiperteks
dari AES

Bab
3Metode
Penelitian 1.     Memahami dasar dasar dari  kriptografi AES 128 Bit dan DES 2.     Mencari
refrensi dan penelitian
terdahulu mengenai kriptografi enkripsi dan dekripsi menggunakan AES 128 Bit dan DES.3.     Mencari
program yang membantu untuk
melakukan enkripsi dan dekripsi AES 128 Bit dan DES4.     Melakukan
percobaan enkripsi dan dekripsi AES
128 Bit dan DES dengan program yang sudah tersedia5.     Menulis hasil dari percobaan enkripsi dan
dekripsi AES 128 Bit
dan DES di dalam Journal Laporan6.     Melakukan Perbandingan hasil
percobaan yang telah ditulis dengan
hasil peneliti terdahulu

7.     Menarik kesimpulan dari hasil Perbandingan
yang telah dibuat Mengenai keamana mana yang lebih baik antara AES dan DES Bab
5KesimpulanDari
percobaan yang telah  dilakukan, dapat ditarik kesimpulkan bahwa waktu eksekusi enkripsi dari algoritma Advanced
Encyption Standard (AES) lebih cepat 0.2 seconds dibandingkan dengan Data Encyption
Standard (DES). Dalam Bidang  lain, secara teori
dari hasil studi yang dilakukan penulis dan dari refrensi yang lain , didapatkan bahwa tingkat keamanan
pada algoritma Advanced Encryption Standard (AES) lebih kuat  terhadap serangan brute force . Sedangkan Data Encryption Standard
(DES) sangat rentan terhadap serangan brute force, Dikarenakan teknik brute force dapat membongkar
algoritma DES dengan hitungan menit, dikarenakan panjang kunci yang hanya 56
bit. Sedangkan AES memilik 128 Bit .

Dengan
demikian, Dapat ditarik kesimpulkan bahwa AES memiliki performa yang lebih baik dan
keamana yang tinggi dibandingkan
DES, dari  pembuktian-pembuktian yang telah dilampirkan
, baik dari hasil
percobaan, data-data , dan teori-teori yang didapatkan secara valid.Bab
6Daftar Pustaka & Refrensi Experiencehttps://bayuramadhan.wordpress.com/2010/07/21/des/di akses pada Rabu, 7-Desember 2017,Pukul 10:26Informatic Engineeringhttp://sensordata.blogspot.co.id/2016/03/sistem-kerja-des-idea-dan-aes22.htmldi akses pada Rabu, 7-Desember 2017,Pukul 10:34KLINIK INFORMATIKA:http://klinikinformatikacyber.blogspot.co.id/2016/03/pengertian-dan-sistem-kerja-aes-iii.htmldi akses pada Rabu, 7-Desember 2017,Pukul 10:45SCRIBDhttps://www.scribd.com/doc/97613764/Ringkasan-Materi-Block-Cipherdi akses pada Rabu, 7-Desember 2017,Pukul 10:57DSpace
Universitas Potensi Utamahttp://repository.potensi-utama.ac.id/jspui/handle/123456789/258 di akses pada Kamis , 8-Desember 2017,Pukul 11:53Simple Code Stuffhttp://www.simplecodestuffs.com/encryption-and-decryption-of-data-using-aes-algorithm-in-java-2/di akses pada Kamis , 8-Desember 2017,Pukul 13:18RAPID
TABLEhttps://www.rapidtables.com/convert/number/binary-to-ascii.html

di akses pada Kamis , 9 – Desember – 2017,Pukul 17:18

x

Hi!
I'm Clifton!

Would you like to get a custom essay? How about receiving a customized one?

Check it out