BAB
I

LATAR
BELAKANG

We Will Write a Custom Essay Specifically
For You For Only $13.90/page!


order now

 

1.     Latar
Belakang

Manusia selalu melakukan komunikasi, baik itu verbal
maupun non-verbal. Komunikasi verbal adalah suatu bentuk kegiatan pecakapan
atau penyampaian pesan maupun informasi yang disampaikan oleh seseorang kepada
orang lain, baik itu dilakukan secara lisan maupun tertulis. Sedangkan
komunikasi non-verbal merupakan komunkasi yang kebalikan dari komunkasi verbal
yakni suatu proses komunikasi atau penyampaian pesan maupun informasi yang
disampaikan oleh seseorang kepada orang lain tanpa adanya suatu ucapan atau kata-kata,
akan tetapi caranya menggunakan gerakan atau isyarat. Komunikasi merupakan
tanda bahwa manusia memiliki sifat sebagai mahkluk sosial.

 

Dalam berkomunikasi seringkali terdapat informasi yang
bersifat rahasia. Untuk komunikasi jarak dekat biasanya dilakukan dengan
berbisik, mencari tempat yang aman, tempat yang sepi, diruangan tertutup, dan
sebagainya. Tetapi untuk komunikasi jarak jauh dilakukan kriptografi untuk
menjaga kerahasiaan informasi tersebut.

 

Dalam era digital, komunikasi jarak jauh dilakukan
melalui benda-benda digital. Benda yang sering digunakan sehari-hari adalah
komputer, laptop, dan smartphone. Karena dalam era digital informasi sangat
tidak aman, sehingga dibutuhkan kriptografi untuk menjaga kerahasiaan dari
sebuah informasi. Algoritma cryptographic
yang sudah menjadi standar dalam kriptografi internasional adalah DES (Data Encryption Standard) dan versi
terbarunya yaitu AES (Advanced Encryption
Standard).

 

Tujuan dari penelitian ini adalah untuk menguji seberapa
efektif dan kuat algoritma dalam mengenkripsi informasi dari sebuah algoritma cryptographic yang sudah menjadi standar
internasional terbaru yaitu AES (Advanced
Encryption Standard) dengan DES (Data
Encryption Standard) yang merupakan versi terdahulu dari AES.

 

 

 

BAB
II

TINJAUAN
PUSTAKA

 

1.1.Penelitian
terdahulu

Penelitian – penelitian
sejenis ini telah dilakukan sebelumnya, sebab penelitian – penelitian terdahulu
dirasa sangat penting dalam sebuah penelitian yang akan dilakukan. Beberapa
penelitian terdahulu yang mendasari penelitian ini antara lain:

1.             
Perbandingan Analisis Sandi Linear
Terhadap AES, DES, dan AE1 (Yusuf Kurniawan, Teknik Informatika, Universitas
Pasundan Bandung)

Penelitian
ini bertujuan untuk mencari kelemahan pada algoritma AES, DES, dan AE1
menggunakan analisis sandi linear. Hasil kajian ini adalah :

·      AES-128
memiliki ketahanan yang besar untuk menghadapi ASL, karena analisis sandi
tersebut hanya mampu memecahkan AES hingga 6 ronde, sedangkan AES-128 memiliki
10 ronde. Bandingkan dengan DES lengkap yang dapat dipecahkan ASL dengan 243
plaintext, dimana DES memiliki masukan 64 bit.

·      Ketahanan
cipher terhadap sebuah analisis sandi tidak otomatis menyebabkannya tahan
terhadap analisis sandi lainnya. Ini terlihat dari ketahanan Rijndael terhadap
ASL setelah 4 ronde, namun dengan square attack, 4 Ronde Rijndael dapat
dipecahkan dengan mudah. Sebaliknya, DES yang lemah menghadapi ASD dan ASL,
ternyata memiliki ketahanan yang besar terhadap square attack.

·      AE1
yang memiliki ketahanan yang lebih besar disbanding AES maupun DES terhadap ASL
untuk jumlah ronde yang sama, namun lebih lambat dalam kecepatan eksekusi.
Untuk memecahkan DES 16 ronde lengkap dengan serangan 2 ronde, diperlukan 243
plaintext, untuk AES 6 ronde diperlukan 2200 plaintext, dan untuk AE1 6 ronde
diperlukan 2272 plaintext yang diketahui. Sedangkan untuk ronde lengkap, AE1 membutuhkan
2408 plaintext dengan 2R-attack, sedangkan AES membutuhkan 2400 plaintext.

·      Pembuktian
keamanan algoritma kriptografi lebih sulit dari pada pembuatan algoritmanya,
sehingga penulis menyarankan agar penelitian mengenai analisis sandi
ditingkatkan.

1.2.
Kriptografi

Kriptografi berasal dari
kata Yunani, “kryptós” yang berarti tersembunyi dan “gráphein” yang berarti
tulisan. Kriptografi telah digunakan oleh Julius Caesar sejak zaman Romawi
Kuno. Teknik ini dijuluki Caesar Chiper untuk mengirim pesan secara rahasia.

Kriptografi memiliki
beberapa aspek keamanan antara lain :        

–       Kerahasiaan
(confidentiality), menjamin bahwa
data-data tersebut hanya bisa diakses oleh pihak-pihak tertentu saja.
Kerahasiaan bertujuan untuk melindungi suatu informasi dari semua pihak yang
tidak berhak atas informasi tersebut.

–       Otentikasi
(authentication), merupakan
identifikasi yang dilakukan oleh masing-masing pihak yang saling berkomunikasi,
maksudnya beberapa pihak yang berkomunikasi harus didapat oleh satu sama
lainnya. Informasi yang didapat oleh suatu pihak dari pihak lain harus
diidentifikasi untuk memastikan keaslian dari informasi yang diterima.

–       Integeritas
(integrity), menjamin setiap pesan
yang dikirim pasti sampai pada penerimanya tanpa ada bagian dari pesan tersebut
yang diganti, diduplikasi, dirusak, diubah urutannya, dan ditambahkan.
Integritas data bertujuan untuk mencegah terjadinya pengubahan informasi oleh
pihak-pihak yang tidak berhak atas informasi tersebut. Untuk menjamin
integritas data ini pengguna harus mempunyai kemampuan untuk mendeteksi
terjadinya manipulasi data oleh pihak-pihak yang tidak berkepentingan.
Manipulasi data yang dimaksud disini meliputi penyisipan, penghapusan, maupun
penggantian data.

–       Nirpenyangkalan
(nonrepudiation), mecegah pengirim
maupun penerima mengingkari bahwa mereka telah mengirimkan atau menerima suatu
pesan. Jika sebuah pesan dikirim, penerima dapat membuktikan bahwa pesan
tersebut memang dikirim oleh pengirim yang tertera. Sebaliknya, jika sebuah
pesan diterima, pengirim dapat membuktikan bahwa pesannya telah diterima oleh
pihak yang ditujunya. (Ariyus, 2008).

1.3. Data  Encryption Standard (DES)

Pada sekitar akhir tahun 1960, IBM
melakukan riset pada bidang kriptografi yang pada akhirnya disebut
Lucifer.  Lucifer  dijual pada tahun 1971 pada sebuah perusahaan
di London. Lucifer  merupakan algoritma
berjenis Block Cipher  yang artinya bahwa
input maupun output dari algoritma tersebut merupakan 1 blok yang terdiri dari
banyak bit seperti 64 bit atau  128 bit.
Lucifer  beroperasi pada blok input 64
bit dan menggunakan  key  sepanjang 128 bit. Lama kelamaan  Lucifer 
semakin  dikembangkan  agar 
bisa  lebih  kebal 
terhadap  serangan  analisis cypher tetapi panjang kuncinya
dikurangi menjadi 56 bit dengan maksud supaya dapat masuk pada  satu 
chip.  Di  tempat 
yang  lain,  biro 
standar  Amerika  sedang 
mencari-cari  sebuah
algoritma  enkripsi  untuk  dijadikan 
sebagai  standar  nasional. 
IBM  mencoba  mendaftarkan algoritmanya dan di tahun 1977
algoritma tersebut dijadikan sebagai DES (Data Encryption Standard). Ternyata
timbul masalah setelah DES resmi dijadikan algoritma standar nasional. Masalah pertama
adalah panjang kunci DES yang hanya 56-bit sehingga amat sangat rawan dan
riskan serta berbahaya , terhadap 
brute-force attack. Masalah kedua adalah struktur DES pada  bagian 
substitution-box  (S-box)  yang 
diubah  menurut  saran 
dari  NSA.  Desain substitution-box dirahasiakan oleh NSA
sehingga kita tidak mengetahui kemungkinan adanya kelemahan-kelemahan pada DES
yang sengaja disembunyikan oleh NSA. Dan juga muncul kecurigaan  bahwa 
NSA  mampu  membongkar 
cypher  tanpa  harus 
memiliki  key-nya  karena menurut para “pakar” kriptografi, DES
sudah didesain secara cermat sehingga kalau S-box ini  diubah 
secara  acak  maka 
sangat  mungkin  DES 
justru  lebih  mudah 
“dijebol”  meskipun DES  cukup 
kebal  terhadap  serangan 
differential  cryptanalysis  maupun 
linier  cryptanalysis.
Seperti  kata  peribahasa 
“Karena  susu  setitik 
rusak  iman  sebelanga” 
.Di  dunia  ini 
tak  ada ciptaan manusia yang
sempurna.

Pada 
tahun  1998,  70 
ribu  komputer  di 
internet  berhasil  menjebol 
satu  kunci  DES dengan waktu sekitar 96 hari.  Bahkan pada tahun 1999 berhasil dibobol dalam
waktu kurang dari  22  hari. 
Pada  tanggal  16 
juni  1998  ada 
sebuah  kelompok  yang 
menamakan  dirinya Electronic  Frontier 
Foundation  (EFF)  telah 
berhasil  memecahkan  DES 
dalam  waktu  4-5 hari menggunakan komputer yang dilengkapi
dengan  Integrated Circuit Chip  DES Cracker. Di akhir tragedi ini, DES
dianggap sudah tak aman lagi sehingga ia dicampakkan begitu saja dan digantikan
oleh AES (Anvanced Encryption Standard). Proses kerja DNS sebagai berikut:  Algoritma DES dalam melakukan proses enkripsi
dan dekripsi menggunakan teknik  yang
disebut  feistel 
yang  muncul  ketika 
awal  tahun  70-an. 
Fungsi  pada  feistel 
dijamin  dapat didekripsi  : 
Li  «  f(Ri  ,  Ki+1) 
« f(Ri  ,  Ki+1) 
=  Li  Fungsi 
di  atas  dijamin 
dapat  didekripsi selama input f
dalam setiap tahap dapat dikembalikan juga. Tidak perduli macam f (meskipun
fungsi  f 
tidak  dapat  dibalik 
sekalipun)  kita  dapat 
mendesain  serumit  apapun 
tanpa  perlu  susah-susah untuk membuat 2 algoritma untuk
enkripsi dan dekripsi.  Teknik ini
digunakan pada banyak algoritma seperti DES, Lucifer, FEAL, Blowfish, dll.
Seperti sudah disampaikan di awal bahwa panjang kunci DES yang hanya 56 bit
sangat rawan di brute force sehingga saat 
ini  digunakan  3 
buah  DES  secara 
berurutan  untuk  mengenkripsi 
sebuah  paintext  yang disebut 
Triple  DES.  Panjang 
kunci  Triple  DES 
juga  diperpanjang  3 
kali  menjadi  168 
bit (56*3 = 168).

 

1.4.
Advanced Encryption Standard (AES)

Advanced Encryption
Standard atau AES merupakan algoritma kriptografi simetrik yang dapat digunkan
untuk mengamakan data . Algoritma AES adalah blok chipertext simetrik yang
dapat mengenkripsi dan mendekripsi informasi.   

Enkripsi merubah data
yang tidak dapat lagi dibaca disebut ciphertext; sebaliknya dekripsi adalah
merubah ciphertext data menjadi bentuk semula yang kita kenal sebagai
plaintext. Algoritma AES is mengunakan kunci kriptografi 128, 192, dan 256 bits
untuk mengenkrip dan dekrip data pada blok 128 bits. 

Algoritma AES merupakan penerus dari
DES atau Data Encryption Standard yang dianggap sudah tidak aman lagi karena
dengan perangkat keras khusus kuncinya bisa ditemukan. AES diumumkan oleh
Institut Nasional Standar dan Teknologi (NIST) sebagai Standar Pemrosesan
Informasi Federal (FIPS) publikasi 197 (FIPS 197) pada tanggal 26 November 2001
setelah proses standardisasi selama 5 tahun, di mana ada 15 desain enkripsi
yang disajikan dan dievaluasi, sebelum Rijndael terpilih sebagai yang paling
cocok. AES efektif menjadi standar pemerintah Federal pada tanggal 26 Mei 2002
setelah persetujuan dari Menteri Perdagangan. AES tersedia dalam berbagai paket
enkripsi yang berbeda. AES merupakan standar yang pertama yang dapat diakses
publik dan sandi-terbuka yang disetujui oleh NSA untuk informasi rahasia. 

 

BAB III

METODE PENELITIAN

1.             
DES

Tahap pertama yaitu menentukan plaintext
dan key

Gambar 1.1
(Plaintext dan Key)

Ditahap ini mengisi
plaintext : 0210199702101BBB dan key : 752878397493CB70

Lalu diubah menjadi bits
:

Plaintext

Bits

0

0000

2

0010

1

0001

0

0000

1

0001

9

1001

9

1001

7

0111

0

0000

2

0010

1

0001

0

0000

1

0001

B

1011

B

1011

B

1011

 

Lalu digabungkan maka
plaintext menjadi :

00000010 00010000 00011001
10010111 00000010 00010000 00011011 10111011

Key

Bits

7

0111

5

0101

2

0010

8

1000

7

0111

8

1000

3

0011

9

1001

7

0111

4

0100

9

1001

3

0011

C

1100

B

1011

7

0111

0

0000

 

Lalu digabungkan maka key
menjadi :

01110101 00101000
01111000 00111001 01110100 10010011 11001011 01110000

 

Susun sesuai initial
permutation

 Maka Plaintext menjadi :

00000000 11101110
00001000 11001100 10001000 11000100 11011001

Dan key menjadi :

01100000 11010101
10011111 10110110 00000001 00010100 11101101

 

Setelah itu lakukan 16
round, dalam setiap round harus melakukan hal sbg berikut :

Expand right : melakukan
pergeseran/rotasi ke kanan 1 geser

XOR Subkey : Hasil
ekspansi digabungkan dengan key dengan metode XOR

Subtitute : melakukan
subtitusi pada hasil XOR Subkey

Permute : melakukan
penyusunkan kembali/permutasi terharap hasil subtitusi

 

XOR left :

Gambar 1.2 (XOR
left)

Initial permutation
dibagi menjadi 2, untuk XOR left bagian kiri isi dengan nilai dari initial
permutation bagian kanan. lalu XOR left bagian kanan diisi dengan hasil metode
XOR dari initial permutation bagian kanan dengan Permutate.

 

Setelah dilakukan 16
round, mendapatkan hasil sebagai berikut :

00101001 00110001
00110110 11101000 11000101 10001111 10111000 10000001

Lalu susun sesuai final permutation
:

Mendapatkan hasil sebagai
berikut :

11110010 00100100
10100100 01101001 00011100 01011101 10000001 10101011

Hasil bits tersebut di
convert menjadi Chipertext maka berisi :

F224A4691C5D81AB

Hasil dari Algoritma DES
adalah sebagai berikut :

Plaintext
(input)

Key
(input)

Ciphertext
(output)

0210199702101BBB

752878397493CB70

F224A4691C5D81AB

 

 

 

2.     AES

Gambar 2.1 (Plaintext dan
Key)

Plaintextnya adalah :
3243F6A888FA308D313198A2E0370734

Keynya adalah :
2B7E151628AED2A6ABF7158809CF4F3C

 

Proses enkripsi algoritma
AES terdapat 4 jenis transformasi yaitu SubBytes,
ShiftRows, MixColoumns, dan AddRoundKey.

Dalam Algoritma AES
dilakukan 11 Transformasi / round.

Transformasi pertama
yaitu AddRoundKey.

Gambar 2.1 (Round
0)

Pada dasarnya AddRoundKey adalah proses XOR dari
plaintext dan key, disusun sesuai dengan susunan plaintext dan key. Tetapi
untuk round selanjutnya AddRoundKey
berupa hasil dari proses XOR dari MixColoumns
dengan key.

Langkah selanjutnya
adalah melakukan keempat transformasi seperti pada gambar 3.1

 

Gambar 2.2 (Subbytes, ShiftRows, MixColoumns,
AddRoundKey, Key Schedule dan Round Constant)

Subbtyes
adalah proses menukar isi matriks/tabel yang ada dengan matriks/tabel lain yang
disebut dengan Rijndael S-Box.

Gambar 2.3 (Rjindael
S-Box)

 

 

 

 

 

 

 

ShiftRows
adalah
proses pengeseran bytes, baris pertama tidak melakukan pergeseran

Baris kedua melakukan
pergeseran +1 bytes

Baris ketiga melakukan
pergeseran +2 bytes

Baris keempat melakukan
pergeseran +3 bytes

Dan baris kelima melakukan
pergeseran +4 bytes

Gambar 2.4
(Ilustrasi ShiftRows)

MixColoumns
mengoperasikan setiap elemen yang berada dalam satu kolom pada state. Secara
lebih jelas, transformasi MixColoumns
dapat dilihat pada perkalian matriks berikut ini :

Gambar 2.5 (Tabel
untuk MixColumns)

Gambar 2.6
(Illustrasi MixColoumns)

 

Chippertext yang
dihasilkan berupa hasil AddRoundKey pada Round ke 10

Ciphertext :
3925841D02DC09FBDC118597196A0B32

3.      

BAB
IV

HASIL
DAN PEMBAHASAN

 

Algoritma DES memiliki 16
Round dengan 5 Proses pada setiap Round

Algoritma AES memiliki 11
Round dengan 4 Proses pada setiap Round

Dilihat dari kedua faktor
diatas, diketahui bahwa lama proses dalam mengenkripsi menggunakan algoritma
AES lebih singkat sedangkan algoritma DES memakan waktu yang lama.

Kalau dibandingkan metode pada setiap
proses yang ada pada AES dan DES, metode dalam proses AES lebih rumit dibanding
proses DES.

 

BAB
V

KESIMPULAN

 

Dari hasil dan pembahasan
di bab IV, dapat disimpulkan :

1.             
Algoritma DES memakan waktu enkripsi yang
lama, karena membutuhkan 16 round dengan 5 proses pada setiap roundnya.
Sedangkan pada AES hanya membutuhkan 11 round dengan 4 proses pada setiap
roundnya.

2.             
Algoritma AES lebih efektif karena hanya
membutuhkan sedikit round dan proses dan memiliki tingkat kerumitan proses yang
lebih tinggi dibandingkan dengan DES.

 

BAB VI

ACUAN & LAMPIRAN

 

            https://www.nayuki.io/page/aes-cipher-internals-in-excel

https://www.nayuki.io/page/des-cipher-internals-in-excel

Pengertian dan Sejarah Kriptografi

Advanced Encryption Standard (AES)

http://rahmat-set.web.ugm.ac.id/web/04/sejarah-des-data-encryption-standard