• Tidak ada hasil yang ditemukan

ENKRIPSI DAN DESKRIPSI METODE DES DATA E (2)

N/A
N/A
Protected

Academic year: 2018

Membagikan "ENKRIPSI DAN DESKRIPSI METODE DES DATA E (2)"

Copied!
19
0
0

Teks penuh

(1)

ENKRIPSI DAN DESKRIPSI METODE DES (DATAENCRYPTIONSTANDART)

DENGAN MENGGUNAKAN BAHASA PEMROGRAMANPHP

1Wahyu Angga Saputra (1412120031)

2Wahyu Retno Wulan Suryawati (1412120022)

3Lina PuspitaSari (1412120017)

1TeknikInformatika,UniversitasPGRIRonggolaweTuban,nagapoetra@gmail.com,

2TeknikInformatika,UniversitasPGRIRonggolaweTuban,pitapuspita6@gmail.com,

3TeknikInformatika,UniversitasPGRIRonggolaweTuban,wahyuretno91@gmail.com,

ABSTRAK

Manusia hidup saling berkomunikasi antara satu dengan yang lain, di antara informasi-informasi tersebut, pastilah ada informasi yang bersifat rahasia, artinya hanya boleh diketahui oleh orang-orang tertentu saja..Contoh lainnya banyak sekali ditemukan, seperti rahasia dagang antar perusahaan, strategi perang, hingga rahasia negara yang hanya boleh diketahui oleh petinggi suatu negara. Akan sangat berbahaya apabila rahasia-rahasia tersebut diketahui oleh pihak lain, apalagi pihak tersebut adalah musuh yang berusaha untuk mencari kekurangan dan kelemahan suatu pihak.

Dalam perkembangannya, ada berbagai metode yang digunakan dalam kriptanalisis, sesuai dengan algoritma kriptografi yang ingin dipecahkannya. Teori matematika yang digunakan dalam kriptanalisis lebih banyak daripada kriptografi, ditambahkan dengan teori probabilitas, statistika, geometri, bahasa (sastra), bahkan ada yang sampai menggunakan matematika analisis yang mempelajari konsep limit, turunan dan integral.

Maka dari itu berbagai metode encrypt data semakin berkembang,dari kata sandi Caesar sampai sekarang yang banyak variasi metode enkripsi-deskripsi. Salah satu metode enkrips-dekripsi data adalah DES (DataEncryptionStandard). Yaitu proses penyandian data dengan menggunakan metode aritmatika kode binner.

Dengan adanya jurnal enkripsi-dekripsi ini diharapkan dapat menambah pengetahuan dengan berbagai metode peyandian data dan dapat mengantisi keamanan kata sandi dari para Hacker.

(2)

ABSTRACT

People always communica te with each other, such an informa tion an the other, there must be

information that is confidential, meaning that should only be known by certain people only. example is

information about the exam was also included secret if before the test took place, it should only be known by

the lecturer and course exam committee. Look one of example, such as inter -company trade secrets, war

strategy, to state secrets that should only be known by the top brass of a country. It would be very dangerous if

these secrets are known by other parties, especially the party is an enemy that is trying to find flaws and

wea knesses of a party.

In the process, there are a variety of methods used in cryptanalysis, in accordance with a

cryptographic algorithm that want solved. Mathema tical theories used in cryptanalysis more than

cryptography, is added to the theory of probability, statistics, geometry, language (literature), and some even

use ma thema tical analysis to studied the concept of limits, deriva tives and integrals.

So that various methods of growing encrypt the data ,from the cipher said until no wthat many

different methods of encryption and description. One method enkrips decrypt the data DES (Data Encryption

Standard). It is the process of encoding data using arithmetic Binner code.

With journal DES encryption and decryption is expected to increase the knowledge of various

methods of data password and is expected to anticipate Hacker password security.

(3)

PENDAHULUAN

Kriptografi (atau kriptologi; dari Bahasa Yunani Kriptos, “tersembunyi, rahasia”) merupakan keahlian dan ilmu dari cara-cara untuk komunikasi dengan aman pada kehadirannya dipihak ketiga. Kriptografi sebelum pada termodernisasi merupakan sinonim dari enkripsi, konversi dari kalimat-kalimat yang dapat dibaca menjadi kelihatan tidak masuk akal.

Setelah dienkrip dengan suatu kunci dinamakan ciphertext. Keamanan suatu informasi agar tidak jatuh ketangan orang-orang yang tidak berkepentingan sangatlah penting agar tidak disalah gunakan. Informasi ini dapat berupa password, nomor kartu kredit, ataupun informasi pribadi lainnya.

Bentuk awal dari penulisan rahasia membutuhkan lebih sedikit implementasi penulisan sejak banyak orang tidak dapat membaca. Penggunaan awal kriptografi yang diketahui merupak teks sandi yang diukir pada batu di Mesir (1900 sebelum Masehi).

Berbagai algoritma kriptografi telah diciptakan oleh para ahli kriptografi, namun berbagai usaha dilakukan oleh cracker untuk memecahkannya tidak sedikit yang membawa keberhasilan. Hal ini mendorong para kriptografi untuk menciptakan algoritma-algoritma yang lebih aman.

DATA ENCRYPTION STANDART

DES adalah tipikal blok chiper suatu algoritma yang membutuhkan tetap serangkaian panang dan mengubah bit plaint text melalui serangkaian operasi rumit ke bitstring cipherteks lain yang sama panjang.

Seiring dengan perkembangan teknologi, kunci DES yang sebesar 56-bit dianggap sudah tidak memadai lagi. Pada tahun 1998, 70 ribu computer di Internet berhasil membobol satu kunci DES dalam waktu 96 hari. Tahun 1999 kejadian yang sama terjadi lagi dalam waktu lebih cepat yaitu hanya

dalam waktu 22 hari. Pada tanggal 16 Juni 1998, sebuah mesin seharga

250 ribu dolar dapat dengan mudah memecahkan 25% kunci DES dalam waktu kira-kira 2,3 hari atau diperkirakan dapat memecahkan kunci DES dalam waktu 4,5hari.

Adanya kenyataan bahwa algoritma kriptografi DES tidak lagi aman,maka NIST mulai memikirkan sebuah algoritma kriptografi lain sebagai pengganti DES. Untuk itu diadakan kontes Internasional dimana pesertanya adalah ahli kriptografi dari seluruh dunia. Adapun diadakan secara terbuka dimaksudkan agar algoritma yang baru bukan dari produk badan pemerintah yang dapat dengan sengaja menanamkan backdoor pada algoritmanya. Backdoor ini dicurigai membuat plaintext dapat langsung dibaca tanpa harus menggunakan kunci.

Pada tahun 1997 kontes pemilihan suatu standar algoritma kriptografi baru pengganti DES dimulai dan diikuti oleh 21 peserta dari seluruh dunia. Algoritma yang akan dipilih selain harus memenuhi beberapa kriteria, yaitu:

a) Faktor keamanan, yang berarti algoritma tersebut harus tidak mudah dipecahkan oleh cracker, bersifat acak atau tidak mudah diterka outputnya, dan tidak berdasarkan algoritma matematika tertentu. b) Faktor biaya, dimana diperhitungkan

kecepatan prosesing baik pada hardware dan software, dan besarnya memory yang dipakai.

c) Faktor karakteristik implementasi, yakni meliputi kesederhanaan algoritma yang digunakan,kemudahan dan keamanan dalam implementasi dihardware dan software.

(4)

Metode implementasi akan tergantung pada aplikasi dan lingkungan disekitar sistem itu. Peralatan itu diimplementasikan tetapi sebelumnya diuji dan divalidkan secara akurat untuk menampilkan transformasi dalam bentuk algoritma.

Pada bahasan kali ini,algoritma DES akan digunakan untuk mengenkripsi data dan diimplementasikan dengan menggunakan bahasa pemrograman PHP.

DESKRIPSI ALGORITMA DES

Secara umum, algoritma DES terbagi menjadi 3 kelompok dimana kelompok yang satu dengan yang lain saling berinteraksi dan terkait antara satu dengan yang lain.

Kelompok-kelompok tersebut adalah: Pemrosesan kunci, enkripsi data 64bit, dan dekripsi data 64bit Algoritma DES dirancang untuk menulis dan membaca berita blok data yang terdiri dari 64bit di bawah control kunci 64bit. Dalam pembacaan berita harus dikerjakan dengan menggunakan kunci yang sama dengan waktu menulis berita, dengan penjadualan alamat kunci bit yang diubah sehingga proses membaca adalah kebalikan dari proses menulis.

Sebuah blok ditulis dan ditujukan pada permutasi dengan inisial IP, kemudian melewati perhitungan dan perhitungan tersebut sangat tergantung pada kunci kompleks dan pada akhirnya melewati permutasi yang invers dari permutasi dengan inisial IP-1.

Perhitungan yang tergantung pada kunci tersebut dapat didefinisikan sebagai fungsif, yang disebut fungsi cipher dan fungsi KS, yang disebut Key Schedule.

Sebuah dekripsi perhitungan diberikan pada awal, sepanjang algoritma yang digunakan dalam penulisan pesan. Berikutnya,penggunaan algoritma untuk pembacaan pesan didekripsikan. Akhirnya, definisi dari fungsi cipher menjadi fungsi seleksi Si dan fungsi permutasi adalah P.

Perhatikan contoh berikut :

Diberikan 2 blok yaitu L dan R dari bit. L R merupakan blok yang terdiri dari bit L dan diikuti

oleh bit R. Kemudian menyusul urutan bit yang saling berhubungan yaitu: B1, B2,….,B8. Artinya bit yang terdiri dari B1diikuti B2dan akhirnya diikuti B8.

Didalam algoritma DES dijabarkan menjadi 2 bagian, yaitu penulisan pesan dan penguraian pesan. 64bit dari blok input yang dienkripsi adalah subjek pertama dari permutasi yang disebut permutasi dengan inisial IP. Perhatikan tabel permutasi inisial IP.

Input yang mengalami permutasi mempunyai bit 58 dari input bit pertamanya, bit 50 sebagai bit kedua dan bit ke 7 sebagai bit terakhir. Blok input yang mengalami permutasi kemudian menjadi input pada perhitungan dan tergantung pada kunci kompleks.

Output perhitungan ini, disebut preoutput dan output ini akan diteruskan pada permutasi berikutnya yang merupakan kebalikan dari permutasi inisial. Perhatikan tabel kebalikan dari permutasi inisial IP yaitu IP –1.

Output dari algoritma di atas mempunyai bit 40 dari blok preoutput sebagai bit pertamanya, bit 8 sebagai bit kedua sampai bit 25 sebagai bit terakhir.

(5)

64 bit dari blok input terdiri dari 32 bit blok L dan diikuti oleh 32 bit blok R. Input blok ini didefinisikan sebagai L R.

K menjadi input blok dari 48 bit yang dipilih dari 64 bit kunci. Kemudian output L’R’ dari iterasi dengan input L R menghasilkan persamaan berikut ini : (1)

L’= R

R’=L(+)f(R,K)

Dimana (+) merupakan penambahan bit demi bit kemudian dibagi 2.

Input iterasi pertama dari perhitungan tadi adalah blok input yang mengalami permutasi.L’R’adalah output dari iterasi ke16, kemudian R’L’ adalah blok preoutput. Pada masing-masing iterasi sebuah blok yang berbeda, K merupakan kunci bit yang dipilih dari 64 kunci yang ditunjukkan oleh KEY.

Dengan notasi diatas, kita bisa menjelaskan iterasi menjadi lebih rinci. KS menjadi sebuah fungsi yang menggunakan bilangan bulat dengan jangkauan dari bilangan 1 sampai bilangan 16 dan blok 64 bit KEY sebagai input serta hasilnya sebagai output blok 48 bit Kn, dimana bisa dilihat pada persamaan berikut ini: (2)

Kn = KS (n, KEY)

Dengan Kn ditentukan oleh bit dalam posisi bit yang berbeda dengan KEY. KS disebut kunci schedule karena blok K digunakan dalam iterasi ke-n (persamaake-n 1) dake-n blok Kke-n diteke-ntukake-n oleh persamaan 2.

Karena sebelumnya blok input dipermutasikan dengan L R, akhirnya L 0 dan R 0 berubah menjadi L dan R, sedangkan Ln dan Rn berubah menjadi L’ dan R’ (persamaan 1). Selanjutnya L dan R berubah menjadi Ln-1 dan Rn-1. K adalah Kn, yaitu ketikan dalam jangkauan bilangan 1 sampai bilangan 16. Perhatikan persamaan berikut ini: (3)

Ln= Rn-1Rnn = Ln-1 (+) f (Rn-1, Kn)

Blok preoutput dari persamaan di atas adalah R16

L16.

Untuk algoritma secara rinci dapat dilihat pada bahasan enkripsi 64bit yang akan dibahas pada bagian bawah bab ini.

Penguraian Pesan

PermutasiIP-1 menerapkan blok preoutput yang merupakan kebalikan dari permutasi dengan inisial IP. Adapun persamaan berikut ini (4) merupakan kelanjutan dari persamaan 1.

R’ = L

L’= R (+) f (L’,K)

Akibatnya,penguraian pesan ini harus menerapkan algoritma yang sama pada waktu pesan ditulis. Dengan mengambil masing-masing iterasi dari perhitungan blok yang sama dari kunci bit K maka penguraian itu dilakukan. Dengan menggunakan notasi-notasi dari persamaan berikut ini menjelaskan kondisi berikut: (5)

Rn-1= Ln

Ln-1= Rn (+) f (Ln,Kn)

Setelah adanya persamaan diatas,sekarang R16 L16 adalah blok input dari permutasi dalam perhitungan penguraian dan L0 dan R0 adalah blok preoutput. Untuk penguraian perhitungan dengan R16 L16 sebagai input permutasi. K16 digunakan dalam iterasi yang pertama, K15 sebagai yang kedua dan seterusnya sampai dengan K1 digunakan dalam iterasi ke-16.

(6)

FUNGSI CIPHERF

Perhitungan dari fungsi f (R,K) dapat dilihat pada gambar berikut ini.

E merupakan fungsi yang mengambil blok 32bit sebagai input dan hasil blok 48bit sebagai output.E yang 48bit sebagai output ditulis sebagai 8 blok dari 6bit yang masing-masing diperoleh dengan cara menyeleksi bit dalam input. Perhatikan gambar tabel berikut ini.

3bit pertama dari E adalah bit dalam posisi 32, kemudian 1 disusul 2 dari R dan 2bit E yang terakhir adalah bit dalam posisi 32 dan 1.

Masing-masing fungsi seleksi untuk S1, S2,….S8 mengambil blok 6bit sebagai input dan hasil blok 4bit sebagai output dan diilustrasikan dengan menggunakan tabel yang berisi S1.

Jika S1 adalah fungsi yang didefinisikan dalam tabel dan B adalah blok dari 6bit, kemudian S1 (B) ditentukan sebagai berikut: bit pertama dan terakhir dari B mewakili dalam base-2 sebuah angka dalam jangkauan 0 sampai dengan 3. Angka tersebut didefinisikan sebagai 4bit ditengah dari B mewakili dalam base-2 sebuah angka dalam jangkauan 0

sampai dengan 15. Angka tersebut didefinisikan sebagai j. Lihat tabel diatas,angka dalam baris ke-I dan kolom ke-j. Angka dalam jangkauan 0 sampai dengan 15 dan diwakili oleh 4bit blok. Blok itu adalah output S1(B) dari S1untuk input B.

Sebagai contoh, untuk input 011011 baris 01, baris 1 dan kolom ditentukan oleh 1101, kolom 13. Pada barus 1 kolom 13 kelihatan 5 sehingga outputnya adalah 0101.

Hasil fungsi permutasi P output 32bit dari input 32bit dengan permutasi bit dari input blok dapat dilihat pada tabel berikut ini:

Output P(L) untuk fungsi P didefinisikan oleh tabel di atas dan diperoleh dari input L dengan mengambil bit ke-16 dari L sebagai bit pertama P(L), bitke-7 sebagai bit ke-2 dari P(L), dan seterusnya sampai bit ke-25 dari L diambil sebagai bit ke-32 dari P(L).

S1, S2,…..,S8 menjadi fungsi seleksi yang berbeda dari P menjadi fungsi permutasi sekaligus E menjadi fungsi yang telah didefinisikan di atas.

Untuk mendefinisikan f(R,K), langkah pertama adalah mendefinisikan B1,…B8 menjadi blok dari 6bit masing-masing untuk persamaan dibawah ini: (6) B1,B2,…,B8 = K (+) E (R)

Blok f(R,K) kemudian didefinisikan menjadi persamaan berikut ini: (7) P(S1(B1)(S2(B2)…. (S8(B8)).

(7)

PEMROSESAN KUNCI

Sebelum kita membuat diagram blok tentang alur pemrosesan kunci, sebelumnya disusun terlebih dahulu algoritma yang menunjang adanya pemrosesan kunci. Algoritma ini nantinya akan sangat berguna sekali pada waktu implementasi pada program. Adapun algoritmanya adalah sebagai berikut:

 Pengguna memasukkan sebuah kunci sebesar 64bit atau 8 karakter, dimana nantinya setiap bit dalam kunci ini akan digunakan bit paritas- Sebelum dilakukan permutasi terhadap kunci tersebut, perlu diadakan penjadwalan kunci rahasia (secret key- schedulling). Hal ini dilakukan untuk menyusun 16 buah kunci yang akan dimasukkan pada setiap iterasi DES, baik pada enkripsi maupun dekripsi.

 Setelah langkah ke-2 selesai, dilanjutkan dengan permutasi. Permutasi dilakukan pada kunci 64bit tadi. Pada tahapan ini, bit-bit paritas tidak dilibatkan sehingga bit kunci berkurang menjadi 56bit. Bit1 pada kunci ke-56 merupakan bit 57 pada kunci awalnya, bit2 adalah bit49, dan seterusnya hingga bit56 adalah bit4 kunci64. Posisi bit hasil permutasi pada langkah pertama ini diberi nama Permuted Choice1(PC-1). Adapun hasilnya dapat dilihat pada keterangan dibawah ini:

 Dari permutasi ini kemudian output PC-1 dibagi menjadi 2 bagian yaitu 28bit pertama disebut C(0) dan 28bit terakhir disebut D(0).

 Dari C(0) dan D(0) kemudian dihitung sub-sub kunci untuk setiap iterasi,yang dimulai dengan j= 1.

 Untuk setiap iterasi, yaitu j rotasi kekiri 1 kali atau sebanyak 2 kali untuk setiap C(j–1) dan D(j–1). Dari hasil rotasi ini akan didapatkan hasil C(j) dan D(j). Tabel berikut ini akan

menunjukkan langkah setiap rotasi yang diterapkan pada setiap iterasinya.

Iterasi ke

1 2 34 5 6 7 8 9 10 11 12 13 14 15 16

Jumlah Step

1 1 22 22 22 12 22 22 21

- Untuk setiap hasil C(j) dan D(j), kunci pada iterasi ke j didapatkan dengan cara melakukan permutasi kembali pada C(j) dan D(j). Permutasi itu dikenal dengan nama Permuted Choice (PC-2). Perhatikan hasilnya berikut ini:

Permuted Choice 1 (PC-1)

 Iterasi dilakukan terus menerus hingga ke-16 kunci berhasil disusun.

Adapun diagram blok dari pemrosesan kunci yang sudah dibuat algoritma diatas,dapat dilihat pada gambar dibawah ini.

Contoh Enkripsi Data Dengan Algoritma DES

Langkah-langkah mengenkripsi data menggunakan algoritma DES (DataEncryptionSystem) yaitu: Diberikan contoh:

Plaintext (x) = COMPUTER

(8)

Langkah Pertama:

Ubahlah plaintext kedalam bentuk biner

C : 01000011

Ubahlah key kedalam bentuk biner

13 : 00010011 plaintext menggunakan tabel IP berikut:

Tabel Initial Permutation (IP)

Sehingga hasil outputnya adalah:

IP(x) : 11111111101110000111011001010111 00000000000000000000011010000011

Pecah bit pada IP(x) menjadi 2 bagian yaitu:

L0:11111111101110000111011001010111(tabel

IP dengan warna kuning)

R0:00000000000000000000011010000011(tabel

IP dengan warna hijau)

Langkah Ketiga:

Generate kunci yang akan digunakan untuk mengenkripsi plaintext dengan menggunakan tabel permutasi kompresi PC-1, pada langkah ini terjadi kompresi dengan membuang 1bit masing-masing blok kunci dari 64bit menjadi 56bit.

Tabel PC-1 dikompress. Berikut hasil outpunya:

CD(k) : 1111000 0110011 0010101 0101111 0101010 1011001 1001111 0001111

Pecah CD(k) menjadi dua bagian kiri dan kanan, sehingga menjadi

C0:1111000011001100101010101111 (tabelPC-1

warna kuning)

D0:0101010101100110011110001111 (tabelPC-1

(9)

Langkah Keempat:

Lakukan pergeseran kiri (LeftShift) pada C0 dan D0,

sebanyak 1 atau 2 kali berdasarkan kali putaran yang

ada pada tabel putaran sebagai berikut:

Tabel Left Shift

Putaran ke- i Jumlah Pergeseran (Left

1 1

Untuk putaran ke1, dilakukan pegeseran 1bit kekiri

Untuk putaran ke 2, dilakukan pergeseran 1 bit kekiri.

Untuk putaranke 3, dilakukan pergeseran 2bit kekiri,dst

Berikut hasil outputnya:

C0:1111000011001100101010101111

D0:0101010101100110011110001111

Digeser 1bit kekiri

C1:1110000110011001010101011111

D1:1010101011001100111100011110

Digeser bit kekiri

C2:1100001100110010101010111111

D2:0101010110011001111000111101

Digeser 2bit kekiri

C3:0000110011001010101011111111

D3:0101011001100111100011110101

Digeser bit kekiri

C4:0011001100101010101111111100

D4:0101100110011110001111010101

Digeser 2bit kekiri

C5:1100110010101010111111110000

D5:0110011001111000111101010101

Digeser 2bit kekiri

C6:0011001010101011111111000011

D6:1001100111100011110101010101

Digeser 2bit kekiri

C7:1100101010101111111100001100

D7:0110011110001111010101010110

Digeser 2bit kekiri

C8:0010101010111111110000110011

D8:1001111000111101010101011001

Digeser 1bit kekiri

C9:0101010101111111100001100110

D9:0011110001111010101010110011

Digeser 2bit kekiri

C10:0101010111111110000110011001

D10:1111000111101010101011001100

Digeser 2bit kekiri

C11:0101011111111000011001100101

D11:1100011110101010101100110011

Digeser 2bit kekiri

C12:0101111111100001100110010101

D12:0001111010101010110011001111

Digeser 2bit kekiri

C13:0111111110000110011001010101

D13:0111101010101011001100111100

Digeser 2bit kekiri

(10)

D14:1110101010101100110011110001

Digeser 2bit kekiri

C15:1111100001100110010101010111

D15:1010101010110011001111000111

Digeser 1bit kekiri

C16:1111000011001100101010101111

D16:0101010101100110011110001111

Setiap hasil putaran digabungkan kembali menjadi CiDi dan diinput kedalam tabel Permutation

Compression 2(PC-2) dan terjadi kompresi data CiDi

56bit menjadi CiDi 48bit.

TabelP-2

Berikut hasil outputnya:

C1D1 = 1110000 1100110 0101010 1011111

K10 = 101100011111 001101 000111 101110

100100011001001111

C11D11 = 01010111111110 0001100 1100101

1100011110101010101100110011

K11 = 001000010101 111111 010011 110111

101101001110000110

C12D12 = 01011111111000 0110011 0010101

0001111010101010110011001111

K12 = 011101010111 000111 110101 100101

000110011111101001

C13D13 = 01111111100001 1001100 1010101

0111101010101011001100111100

K13 = 100101111100 010111 010001 111110

101011101001000001

C14D14 = 11111110000110 0110010 1010101

1110101010101100110011110001

K14 = 010111110100 001110 110111 111100

101110011100111010

C15D15 = 11111000011001 1001010 1010111

(11)

K15 = 101111111001 000110 001101 001111

010011111100001010

C16D16 = 11110000110011 0010101 0101111

0101010101100110011110001111

K16 = 110010110011 110110 001011 000011

100001011111110101

Langkah Kelima:

Pada langkah ini ,kita akan meng-ekspansi data Ri-1

32bit menjadi Ri 48bit sebanyak 16 kali putaran

dengan nilai perputaran 1< = I < =16 menggunakan Tabel Ekspansi (E).

32 1 2 3 4 5

menghasilkan Vektor Matriks Ai.

Berikut hasil outputnya:

Iterasi 1

E(R(1)-1)=100000000000000000000000000000

001101010000000110 ribet, maka saya tambahkan keterangan ditengah-tengah proses iterasi. Bisa kita lihat pada iterasi 1 diatas setelah kita dapat kan hasil XOR antara E(R(1)-1) dengan K1 dan menghasilkan A1, maka proses berikutnya langsung masuk ke LANGKAH KEENAM terlebih dahulu, dimana A1 akan dimasukan kedalam S-Box dan menghasilkan output B1.

B1 kemudian akan dipermutasikan lagi dengan tabel P-Box dan menghasilkan nilai PB1 yang kemudian di XOR-kan dengan L0 dan menghasilkan nilai R1. Nilai R1 ini digunakan untuk melanjutkan iterasi ke-2.

Iterasi–2

E(R(2)-1) = 011010101110100001010110100110 100101010000001101

K2 = 011110011010111011011001110110 111100100111100101

---XOR

A2 = 000100110100011010001111010000 011001110111101000

Iterasi–3

E(R(3)-1)=010001010111111011110011110001 010101010010100001

K3 = 010101011111110010001010010000 101100111110011001

---XOR

A3 = 000100001000001001111001100001 111001101100111000

Iterasi–4

E(R(4)-1)=010111110001010111110011110101 011100001111110001

K4 = 011100101010110111010110110110 110011010100011101

---XOR

(12)

A5 =101001100111101100000010100011

A7 = 001001101001001101000101011010 011100111011101111

Iterasi–8

E(R(8)-1)=111100001010101001010101010011 110000001010100011

K8 = 111101111000101000111010110000 010011101111111011

---XOR

A8 = 000001110010000001101111100011 100011100101011000

Iterasi–9

E(R(9)-1)=010010101111111000000000000010 101111110101010001

K9 = 111000001101101111101011111011 011110011110000001

K10 =101100011111001101000111101110 100100011001001111

---XOR

A10 =001011100111000011100101001001 010011100001000101

Iterasi– 11

E(R(11)-1)= 010011 110111 111010 101010 101111110011110001011001

K11 =001000010101111111010011110111 101101001110000110

---XOR

A11 = 011011100010000101111001011000 011110111111011111

Iterasi– 12

E(R(12)-1)= 001001 011010 101001 011111 110001010111110010101100

K12 =011101010111000111110101100101 000110011111101001

---XOR

A12 =010100001101101110101010010100 010001101101000101

Iterasi– 13

E(R(13)-1)= 100110 100111 110111 111011 111110101110101100001010

K13 =100101111100010111010001111110 101011101001000001

---XOR

(13)

Iterasi– 14

E(R(14)-1)= 111001 010111 110000 001000 001000001000001011111011

K14 =010111110100001110110111111100 101110011100111010

---XOR

A14 =101110100011111110111111110100 100110010111000001

Iterasi– 15

E(R(15)-1)= 000110 101100 001100 000001

0110010110101001010 10100

K15

=101111111001000110001101001111 010011111100

001010

---XOR

A15 = 101001010101001010001100010110 001001011001

011110

Iterasi– 16

E(R(16)-1) = 101101 011101 010100 000101 010101010001010110100010

K16 =110010110011110110001011000011 100001011111110101

---XOR

A16 = 011111101110100010001110010110 110000001001010111

Langkah Keenam:

Setiap Vektor Ai disubstitusikan kedelapan buah S-

Box(Substitution Box), dimana blok pertama disubstitusikan dengan S1, blok kedua dengan S2 dan

seterusnya dan menghasilkan output vector Bi 32bit.

Cara menggunakan S-Box :

(Untuk detail penggunaan S-Box, silahkan lihat dihalaman http://en.wikipedia.org/wiki/S-box)

Kita ambil contoh S1, kemudian konversi setiap angka didalam tabel S1 yang berwarna putih menjadi biner, sehingga menjadi bentuk seperti dibawah:

Kemudian kita ambil sampel blok bit pertama dari A1 yaitu 100110

Kita pisahkan blok menjadi 2 yaitu:

 Bitpertamadanterakhiryaitu1dan0digabungkan menjadi 10

(14)

Kemudian dibandingkan dengan memeriksa perpotongan antara keduanya didapatkan nilai 1000 (warna merah) dan seterusnya untuk blok kedua hingga blok kedelapan kita bandingkan dengan S2 hingga S8.

Berdasarkan cara diatas diperoleh hasil sebagai berikut:

B1= 1000 0101 0100 1000 0011 0010 1110 1010

B2= 1101 1100 0100 0011 1000 0000 1111 1001

B3= 1101 0110 0011 1100 1011 0110 0111 1111

B4= 0010 1001 1101 0000 1011 1010 1111 1110

B5= 0100 0001 0011 1101 1000 1010 1100 0011

B6= 0110 1101 1101 1100 0011 0101 0100 0110

B7= 1110 0011 0110 1011 0000 0101 0010 1101

B8= 0000 1000 1101 1000 1000 0011 1101 0101

B9= 0110 1110 1110 0001 1010 1011 0100 1010

B10=00100001011100000100000101101101

B11=01011110000011001101101111000010

B12=01101000000010110011011010101101

B13=11111001110110110010010010110011

B14=10111000011111101100010111000001

B15=01000001001110011111011100100111

B16=10000001011010101111011101001011

Langkah Ketujuh:

Setelah didapatkan nilai vector Bi, langkah selanjutnya adalah memutasikan bit vector Bi menggunakan tabel P-Box, kemudian dikelompokkan menjadi 4 blok dimana tiap-tiap blok memiliki 32 bit data.

Tabel P-Box

16 7 20 21 29 12 28 17

1 15 23 26 5 18 31 10

2 8 24 14 32 27 3 9

19 13 30 6 22 11 4 25

Sehingga hasil yang didapat adalah sebagai berikut:

P(B1)= 00101000101100110100010011010001

P(B2)= 10001011110110011000110000010011

P(B3)= 01101111101100101001110011111110

P(B4)= 00111111001110110100011110100001

P(B5)=10010101001100101101100001000000

P(B6)= 00100100000110111111001111111000

P(B7)= 11001000110000011110111001101100

P(B8)= 00000111001110010010100101100001

P(B9)= 11011001001110111010001110010100

P(B10)= 00001100000101010110111000100100

P(B11)= 01110001001111101011000001010011

P(B12)= 10101000011010001000111011101001

P(B13)= 10000110110010111100111111001011

P(B14)= 00000101110111010011101001001111

P(B15)= 10100101001001101110110011101100

P(B16)= 00101001111101110110100011001100

Hasil P(Bi) kemudian di XOR kan dengan Li-1 untuk mendapatkan nilai Ri.

Sedangkan nilai Li sendiri diperoleh dari Nilai Ri-1 untuk nilai 1 < = I < = 16.

L0 = 11111111101110000111011001010111

R0 = 00000000000000000000011010000011

P(B1) = 0010100010110011 01000100 11010001

L(1)-1 =11111111101110000111011001010111

---XOR

R1 = 11010111000010110011001010000110

(15)

00010011

L(2)-1 =00000000000000000000011010000011

---XOR

R2 = 10001011110110011000101010010000

P(B3) = 0110111110110010 10011100 11111110

L(3)-1 =11010111000010110011001010000110

---XOR

R3 = 10111000101110011010111001111000

P(B4) = 0011111100111011 01000111 10100001

L(4)-1 =10001011110110011000101010010000

---XOR

R4 = 10110100111000101100110100110001

P(B5) = 1001010100110010 11011000 01000101

L(5)-1 =10111000101110011010111001111000

---XOR

R5 = 00101101100010110111011000111101

P(B6) = 0010010000011011 11110011 11111000

L(6)-1 =10110100111000101100110100110001

---XOR

R6 = 10010000111110010011111011001001

P(B7) = 1100100011000001 11101110 01101100

L(7)-1 =00101101100010110111011000111101

---XOR

R7 = 11100101010010101001100001010001

P(B8) = 0000011100111001 00101001 01100001

L(8)-1 =10010000111110010011111011001001

---XOR

R8 = 10010111110000000001011110101000

P(B9) = 1101100100111011 10100011 10010100

L(9)-1 =11100101010010101001100001010001

---XOR

R9 = 00111100011100010011101111000101

P(B10)=00001100000101010110111000100100

L(10)-1 = 10010111 11000000 00010111 10101000

---XOR

R10 = 10011011110101010111100110001100

P(B11)=01110001001111101011000001010011

L(11)-1 = 00111100 01110001 00111011 11000101

---XOR

R11 = 01001101010011111000101110010110

P(B12)=10101000011010001000111011101001

L(12)-1 = 10011011 11010101 01111001

10001100

---XOR R12 = 00110011101111011111011101100101

P(B13)=10000110110010111100111111001011

L(13)-1 = 01001101 01001111 10001011

10010110

---XOR R13 = 11001011100001000100010001011101

P(B14)=00000101110111010011101001001111

L(14)-1 = 00110011 10111101 11110111

(16)

40 8 48 16 56 24 64 32

39 7 47 15 55 23 63 31

38 6 46 14 54 22 62 30

37 5 45 13 53 21 61 29

36 4 44 12 52 20 60 28

35 3 43 11 51 19 59 27

34 2 42 10 50 18 58 26

33 1 41 9 49 17 57 25

---XOR R14 = 00110110011000001100110100101010 P(B15)=10100101001001101110110011101100

L(15)-1 = 11001011 10000100 01000100

01011101

---XOR R15 =01101110101000101010100010110001

P(B16)=00101001111101110110100011001100

L(16)-1 = 00110110 01100000 11001101

00101010

---XOR R16 =00011111100101111010010111100110 L16 =01101110101000101010100010110001

Langkah Kedelapan:

TEXT:<inputtype="text"name="enkripsi">

Langkah terakhir adalah menggabungkan R16

dengan L16 kemudian dipermutasikan untuk terakhir

kali dengan tabel Invers Initial Permutasi (IP-1).

TabelIP-1

<br>KEY:<inputtype="text"name="key">

<input type="submit" name="submit" value="Enkripsi">

</form>

</body>

</html>

enkripsi.php

<?php

Sehingga Input:

R16L16= 00011111100101111010010111100110

01101110101000101010100010110001

Menghasilkan Output:

Cipher (dalam biner) = 01010110 11110001 1101010111001000010100101010111110000001 00111111

atau

Cipher(dalamhexa)= 56f1d5c8 52af813f

Penyandian Metode DES di PHP sederhana.

Index.php

<html>

<head>

<title>EnkripsiDES</title>

</head>

<body>

(17)

$str=$_POST['enkripsi'];

$key=$_POST['key'];

$crypt=crypt($str);

$des=crypt($str,$key);

$base64enkripsi=base64_encode($str);

$base64dekripsi=base64_decode($base64enkripsi);

echo"$crypt";

echo"<br>$des";

echo"<br>$base64enkripsi";

echo"<br>$base64dekripsi";

?>

Referensi

Liddell and Scott’s Greek-English Lexicon. Oxford University Press. 1984

Kurniawan,Ivan.2012.http://studyinformatics.blogsp ot.co.id/2012/07/des-data-encryption- standard.html

(18)
(19)

Gambar

gambar berikut ini.
Tabel Initial Permutation (IP)
Tabel Left Shift
Tabel Ekspansi (E).
+2

Referensi

Dokumen terkait

Berdasarkan kesimpulan di atas, perlu kiranya diketahui beberapa saran sebagai berikut: (1) Sebagai pengambil kebijakan perlu kiranya mengapresiasi guru- guru

sebesar 17,3%. Berdasarkan hasil penelitian disimpulkan bahwa terdapat pengaruh yang positif dan signifikan status sosial ekonomi orang tua terhadap hasil belajar PKn siswa kelas

Berdasarkan hasil analisis data angket dan deskripsi data hasil wawancara yang telah dijabarkan pada bab sebelumnya, maka secara umum dapat disimpulkan bahwa

Manajemen mutu terpadu merupakan suatu sistem manajemenyang mengangkat kualitas sebagai strategi usaha dan berorientasi padakepuasan pelanggan dengan melibatkan seluruh

 Marketing, Contracting, Customer Relationship Skills, Kemampuan menjual tidak hanya dimiliki oleh marketer saja, akan tetapi manajer proyek harus memiliki kemampuan untuk

Jelas di sini tindakan mengusir dan mengasingkan golongan LGBT daripada masyarakat Islam bukan bermaksud mendiskriminasikan mereka, namun sebagai memberi pengajaran

Feny Dewi Mawarti, Proses Pembelajaran Pendidikan Agama Islam dengan menggunakan Metode Pemberian Tugas untuk Siswa SMPN 2 Sumbergempol, SKRIPSI: STAIN Tulungagung,

Dinamika ruang PKL yang terjadi adalah perubahan ruang PKL sehari-hari menjadi lebih luas dan banyak saat malam grebeg suro serta perubahan jalan alun-alun utara dan