Analisis Sistem Keamanan Data Dengan Menggabungkan
Analisis Sistem Keamanan Data Dengan Menggabungkan
Algoritma Kriptopgrafi Des dan Mars
Algoritma Kriptopgrafi Des dan Mars
Zulfikar Zulfikar#1#1
# #
Pascasarjana
Pascasarjana Teknik Elektro Universitas HasanuddinTeknik Elektro Universitas Hasanuddin
1 1 zulvcar@ymail.com zulvcar@ymail.com
ABSTRAK
ABSTRAK
Dalam suatu perusahaan keamanan data merupakan hal yaDalam suatu perusahaan keamanan data merupakan hal yang sangat penting. Masalah keamanan dan integritasng sangat penting. Masalah keamanan dan integritas
data merupakan hal yang harus diperhatikan. Upaya menjaga informasi agar tidak jatuh ke tangan orang yang data merupakan hal yang harus diperhatikan. Upaya menjaga informasi agar tidak jatuh ke tangan orang yang tidak berkepentingan menuntut perlunya diterapkan suatu mekanisme yang baik dalam mengamankan data. Ada tidak berkepentingan menuntut perlunya diterapkan suatu mekanisme yang baik dalam mengamankan data. Ada banyak metode kriptografi yang umum dapat diterapkan, dalam klasifikasinya terdiri atas dua, yaitu metode banyak metode kriptografi yang umum dapat diterapkan, dalam klasifikasinya terdiri atas dua, yaitu metode Simetris dan Asimetris. Dalam proyek ini, dilakukan suatu analisis keamanan data dengan menggabungkan dua Simetris dan Asimetris. Dalam proyek ini, dilakukan suatu analisis keamanan data dengan menggabungkan dua macam algotirma Sim
macam algotirma Simetris yang sejenis yaitu etris yang sejenis yaitu Algritma Kriptografi Des dan Algritma Kriptografi Des dan Mars yang Mars yang implementasi prosesimplementasi proses enkripsi dan dekripsi sama-sama menggunakan blok ciphertext.. Tentunya dalam implementasi ini dianalisis enkripsi dan dekripsi sama-sama menggunakan blok ciphertext.. Tentunya dalam implementasi ini dianalisis pengujian
pengujian teradap teradap jenis jenis file, file, pengaruh pengaruh panjang panjang key, key, dan dan kecepatan kecepatan dalam dalam proses proses enkripsi enkripsi dan dan deskripi. deskripi. DariDari hasil pengujian terlihat bahwa penggabungan algoritma kriptopgrafi tersebut telah dicoba pada jenis file doc, hasil pengujian terlihat bahwa penggabungan algoritma kriptopgrafi tersebut telah dicoba pada jenis file doc, bmp dan mp3 yang mana kecepatan enkripsi maupun dekripsi relatif sama diatara ketiga file tersebut, hanya bmp dan mp3 yang mana kecepatan enkripsi maupun dekripsi relatif sama diatara ketiga file tersebut, hanya membutuhkan sebuah
membutuhkan sebuah kunci untu kunci untu menjalankan prosesnya, menjalankan prosesnya, panjang kunci yang dipepanjang kunci yang diperlukan untuk rlukan untuk proses enkripsiproses enkripsi maupun dekripsi berkisar dari delapan sampai enam belas karakter, lama proses enkripsi dan dekripsi yang maupun dekripsi berkisar dari delapan sampai enam belas karakter, lama proses enkripsi dan dekripsi yang dilakukan dipengaruhi oleh kecepatan dan kemampuan komputer yang digunakan serta besar ukuran file, selain dilakukan dipengaruhi oleh kecepatan dan kemampuan komputer yang digunakan serta besar ukuran file, selain itu proses juga dipengaruhi oleh algoritma yang digunakan.
itu proses juga dipengaruhi oleh algoritma yang digunakan. Kata Kunci: De
Kata Kunci: Des, Mars, s, Mars, Kriptografi, Keamanan DataKriptografi, Keamanan Data, Enkripsi, Dekripsi, Enkripsi, Dekripsi
1.
1. PendahuluanPendahuluan
Teknologi Informasi berkembang cukup Teknologi Informasi berkembang cukup pesat,
pesat, memungkinkan memungkinkan keamanan keamanan data data menjadimenjadi hal yang rawan. Banyaknya penyusup yang hal yang rawan. Banyaknya penyusup yang dapat
dapat melihat bamelihat bahkan merusak hkan merusak data medata merupakanrupakan hal
hal yang yang harus harus diperhatikan. diperhatikan. sehinggasehingga diperlukan sistem komputer dengan tingkat diperlukan sistem komputer dengan tingkat keamanan yang dapat terjamin dan bisa keamanan yang dapat terjamin dan bisa terhindar dari serangan (
terhindar dari serangan (attack attack ), walaupun pada), walaupun pada akhirnya akan terjadi
akhirnya akan terjadi trade off trade off antara antara tingkattingkat keamanan dan kemudahan akses. [1]
keamanan dan kemudahan akses. [1]
Terlebih lagi bagi sebuah perusahaan Terlebih lagi bagi sebuah perusahaan yang memiliki gudang data yang besar yang memiliki gudang data yang besar dibutuhkan sebuah arsitektur database yang dibutuhkan sebuah arsitektur database yang didalamnya terdapat sistem keamanan yang didalamnya terdapat sistem keamanan yang berlapis. [2]
berlapis. [2]
Diperlukan suatu metode pengamanan Diperlukan suatu metode pengamanan data yang efektif untuk menunjang hal tersebut. data yang efektif untuk menunjang hal tersebut. Dari beberapa metode yang telah diteliti pada Dari beberapa metode yang telah diteliti pada dasarnya terbagi atas dua jenis yaitu metode dasarnya terbagi atas dua jenis yaitu metode Simetris dan Metode Asimetris. Kedua metode Simetris dan Metode Asimetris. Kedua metode dengan berbagai varian banyak digunakan untuk dengan berbagai varian banyak digunakan untuk
mengamankan data, namun pada
mengamankan data, namun pada
implementasinya belum pernah dilakukan suatu implementasinya belum pernah dilakukan suatu
studi penggabungan untuk menganalisis
studi penggabungan untuk menganalisis
keakuratan dan keamanan data dalam
keakuratan dan keamanan data dalam
prosesnya. prosesnya.
oleh Ashadi Kurniawan, dkk. yang
oleh Ashadi Kurniawan, dkk. yang
menggunakan
menggunakan metode metode Enkripsi Enkripsi Algoritma Algoritma RC- RC-5 [1], Victor Asido Elyakim, dkk. yang 5 [1], Victor Asido Elyakim, dkk. yang
menggunakan Enkripsi Simetris dengan
menggunakan Enkripsi Simetris dengan
algoritma FEAL [3], sedangkan yang
algoritma FEAL [3], sedangkan yang
menggunakan metode Asimetris diantaranya menggunakan metode Asimetris diantaranya yang dilakukan oleh Putu H. Ajrana, dkk. yang yang dilakukan oleh Putu H. Ajrana, dkk. yang menggunakan Algoritma Vigenere Chiper [4], menggunakan Algoritma Vigenere Chiper [4], dan yang dilakukan oleh Munawar yang dan yang dilakukan oleh Munawar yang merancang suatu metode kriptografi asimetris merancang suatu metode kriptografi asimetris [5].
[5].
Sehingga pada penilitian akan dianalisis Sehingga pada penilitian akan dianalisis permasalahan tersebut, dengan suatu studi
permasalahan tersebut, dengan suatu studi kasuskasus
yang selanjutnya akan menghasilkan sebuah yang selanjutnya akan menghasilkan sebuah
kesimpulan bagaimana performansi dari
kesimpulan bagaimana performansi dari
penggabungan
penggabungan dua kriptopgrafi yang sejenis.dua kriptopgrafi yang sejenis.
2.
2. Tinjuan PustakaTinjuan Pustaka 2.1
2.1 KriptografiKriptografi
Kriptografi berasal dari bahasa Yunani Kriptografi berasal dari bahasa Yunani yaitu
yaitu cryptóscryptós yang artinya yang artinya “secret”“secret” (yang (yang tersembunyi) dan
tersembunyi) dan gráphein gráphein yang artinya yang artinya “writting”
“writting” (tulisan). Jadi, kriptografi berarti (tulisan). Jadi, kriptografi berarti ”secret writting”
”secret writting” (tulisan rahasia). Definisi (tulisan rahasia). Definisi yang dikemukakan oleh Bruce Schneier (1996), yang dikemukakan oleh Bruce Schneier (1996), kriptografi adalah ilmu dan seni untuk menjaga kriptografi adalah ilmu dan seni untuk menjaga
Kriptografi merupakan ilmu sekaligus seni Kriptografi merupakan ilmu sekaligus seni untuk menjaga keamanan pesan (message). untuk menjaga keamanan pesan (message). Algoritma kriptografi adalah :
Algoritma kriptografi adalah :
-- Aturan untuk enkripsi (enciphering) danAturan untuk enkripsi (enciphering) dan dekripsi (deciphering).
dekripsi (deciphering).
--
Fungsi matematika yang digunakan untukFungsi matematika yang digunakan untuk enkripsi dan dekripsi.enkripsi dan dekripsi.
Suatu pesan yang tidak disandikan disebut Suatu pesan yang tidak disandikan disebut sebagai
sebagai plaintext plaintext ataupun dapat disebut jugaataupun dapat disebut juga sebagai
sebagai cleartext cleartext . Proses yang dilakukan untuk. Proses yang dilakukan untuk mengubah plaintext ke dalam ciphertext disebut mengubah plaintext ke dalam ciphertext disebut encryption
encryption atauatau encipherment encipherment . Sedangkan. Sedangkan proses
proses untuk untuk mengubah mengubah ciphertext ciphertext kembali kembali keke plaintext
plaintext disebutdisebut decryptiondecryption atauatau decipherment decipherment .. Secara sederhana istilah-istilah di atas dapat Secara sederhana istilah-istilah di atas dapat digambarkan sebagai berikut :
digambarkan sebagai berikut :
Gambar 1. Proses Enkripsi/Dekripsi Sederhana Gambar 1. Proses Enkripsi/Dekripsi Sederhana
Algoritma kriptografi berkembang terus Algoritma kriptografi berkembang terus dan terbagi atas dua bagian yaitu algoritma dan terbagi atas dua bagian yaitu algoritma kriptografi klasik dan modern. Pada kriptografi kriptografi klasik dan modern. Pada kriptografi klasik, kriptografer menggunakan algoritma klasik, kriptografer menggunakan algoritma sederhana, yang memungkinkan cipherteks sederhana, yang memungkinkan cipherteks dapat dipecahkan dengan mudah (melalui dapat dipecahkan dengan mudah (melalui penggunaan
penggunaan statistik, statistik, terkaan, terkaan, intuisi, intuisi, dandan sebagainya). Algoritma kriptografi modern sebagainya). Algoritma kriptografi modern
dibuat sedemikian kompleks sehingga
dibuat sedemikian kompleks sehingga
kriptanalis sangat sulit untuk memecahkan kriptanalis sangat sulit untuk memecahkan
cipherteks tanpa mengetahui kunci.
cipherteks tanpa mengetahui kunci.
Pengelompokan algoritma juga dilakukan Pengelompokan algoritma juga dilakukan berdasarkan
berdasarkan kunci kunci enkripsienkripsi – – dekripsi yang dekripsi yang digunakan, yaitu
digunakan, yaitu symmetric symmetric cryptosystemcryptosystem atau atau simetris (menggunakan kunci yang sama untuk simetris (menggunakan kunci yang sama untuk proses
proses enkripsienkripsi – – dekripsi) dan dekripsi) dan Assymmetric Assymmetric cryptosystem
cryptosystem atau asimetris (menggunakan atau asimetris (menggunakan kunci yang berbeda untuk proses enkripsi
kunci yang berbeda untuk proses enkripsi – –
dekripsi). dekripsi).
2.2
2.2 Enkripsi dan DekripsiEnkripsi dan Dekripsi
Proses penyandian pesan dari
Proses penyandian pesan dari plaintext plaintext keke
ciphertext
ciphertext dinamakan dinamakan enkripsi enkripsi / / enchipering enchipering .. Sedangkan proses mengembalikan pesan dari Sedangkan proses mengembalikan pesan dari chipertext
chipertext keke plaintext plaintext dinamakan dinamakan deskripsideskripsi /dechipering
/dechipering . Proses enkripsi dan deskripsi ini. Proses enkripsi dan deskripsi ini dapat diterapkan pada pesan yang dikirim dapat diterapkan pada pesan yang dikirim ataupun pesan yang disimpan. Algoritma ataupun pesan yang disimpan. Algoritma Kriptografi dari setiap kriptografi klasik selalu Kriptografi dari setiap kriptografi klasik selalu terdiri dari dua bagian yaitu enkripsi dan terdiri dari dua bagian yaitu enkripsi dan dekripsi. Secara sederhana proses kriptografi dekripsi. Secara sederhana proses kriptografi dapat digambarkan sebagai berikut :
dapat digambarkan sebagai berikut :
Gambar 2. Kriptografi secara umum. Gambar 2. Kriptografi secara umum.
Operasi enkripsi dan dekripsi dijelaskan Operasi enkripsi dan dekripsi dijelaskan secara umum
secara umum sebagai berikut sebagai berikut :: EK (M) = C
EK (M) = C (Proses Enkripsi)(Proses Enkripsi) DK (C) = M
DK (C) = M (Proses Dekripsi)(Proses Dekripsi)
Ada dua cara yang paling dasar pada Ada dua cara yang paling dasar pada kriptografi klasik. yaitu adalah Transposisi dan kriptografi klasik. yaitu adalah Transposisi dan Subsitusi :
Subsitusi :
-- Transposisi adalah mengubah susunanTransposisi adalah mengubah susunan huruf pada plaintext sehingga urutannya huruf pada plaintext sehingga urutannya berubah.
berubah. Contoh Contoh yang yang paling paling sederhanasederhana adalah mengubah suatu kalimat dengan adalah mengubah suatu kalimat dengan menuliskan setiap kata secara terbalik. menuliskan setiap kata secara terbalik. -- Substitusi yaitu setiap huruf pada plaintextSubstitusi yaitu setiap huruf pada plaintext
akan digantikan dengan huruf lain
akan digantikan dengan huruf lain
berdasarkan suatu cara atau rumus tertentu berdasarkan suatu cara atau rumus tertentu..
2.3
2.3 JenisJenis – – Jenis Kriptografi Jenis Kriptografi 2.3.1 Algoritma Simetris 2.3.1 Algoritma Simetris
Algoritma simetris disebut juga algoritma Algoritma simetris disebut juga algoritma kunci rahasia (
kunci rahasia ( private private keykey). Dalam algoritma). Dalam algoritma simetris ini enkripsi dapat dilakukan jika si simetris ini enkripsi dapat dilakukan jika si pengirim
pengirim informasi informasi dan dan penerimanya penerimanya telahtelah sepakat untuk menggunakan metode enkripsi sepakat untuk menggunakan metode enkripsi atau kunci rahasia
atau kunci rahasia (secret key)(secret key) enkripsi tertentu. enkripsi tertentu. Proses enkripsi dan dekripsi dalam algoritma Proses enkripsi dan dekripsi dalam algoritma simetris ini menggunakan satu kunci rahasia simetris ini menggunakan satu kunci rahasia (secret key)
(secret key) yang telah disepakati sebelumnya. yang telah disepakati sebelumnya. P
Pllaaiin n TTeexxt t EEnnccrryyppttiioonn EncryptionEncryptionTextText
Encryption Encryption
Text
Text DDeeccrryyppttiioon n PPllaaiin n TTeexxtt Secret Key
Secret Key
Gambar 3. Algoritma Simetris Gambar 3. Algoritma Simetris 2.3.2
2.3.2 Algoritma Kunci Publik (Publik Key)Algoritma Kunci Publik (Publik Key)
Algoritma kunci publik (
Algoritma kunci publik ( public public keykey) ini) ini disebut juga algoritma asimetris. Berbeda disebut juga algoritma asimetris. Berbeda dengan algoritma simetris, algoritma kunci dengan algoritma simetris, algoritma kunci publik
publik ini ini menggunakan menggunakan dua dua kunci kunci yangyang berbeda,
berbeda, yaitu yaitu kunci kunci publik publik dan dan kunci kunci rahasiarahasia atau kunci pribadi (
Pl
Plaiain n TeText xt EnEncrcrypyptitionon Cipher Cipher TextText DeDecrcrypyptition on PlPlaiain n TeTextxt P
Puubblliic c KKeey y PPrriivvaatte e KKeeyy
Gambar 4. Algoritma Asimetris Gambar 4. Algoritma Asimetris 2.4 DES (
2.4 DES (Data EncrData Encr yption Syption Standard tandard ))
DES (
DES ( Data Data Encryption Encryption Standard Standard ) atau juga) atau juga dikenal sebagai
dikenal sebagai Data Data EncryptionEncryption Algorithm (DEA)Algorithm (DEA) oleh ANSI dan DEA-1 oleh ISO, merupakan nama oleh ANSI dan DEA-1 oleh ISO, merupakan nama dari sebuah algoritma untuk mengenkripsi data yang dari sebuah algoritma untuk mengenkripsi data yang dikeluarkan oleh
dikeluarkan oleh Federal Federal Information Information ProcessingProcessing Standard
Standard (FIPS) 46-1 Amerika Serikat. Algoritma (FIPS) 46-1 Amerika Serikat. Algoritma dasarnya dikembangkan oleh IBM, NSA, dan NBS dasarnya dikembangkan oleh IBM, NSA, dan NBS yang berperan penting dalam pengembangan bagian yang berperan penting dalam pengembangan bagian akhir algoritmanya.
akhir algoritmanya.
Secara umum, algoritma utama DES terbagi Secara umum, algoritma utama DES terbagi menjadi tiga bagian proses dimana bagian proses menjadi tiga bagian proses dimana bagian proses yang satu dengan yang lain saling berinteraksi dan yang satu dengan yang lain saling berinteraksi dan terkait antara satu dengan yang lain. Bagian proses terkait antara satu dengan yang lain. Bagian proses tersebut adalah: Pemrosesan Kunci, Enkripsi Data, tersebut adalah: Pemrosesan Kunci, Enkripsi Data, dan Dekripsi Data.
dan Dekripsi Data.
2.4.1 Pemrosesan Kunci 2.4.1 Pemrosesan Kunci
Sebelum melakukan proses enkripsi dan dekripsi, Sebelum melakukan proses enkripsi dan dekripsi, maka terlebih dahulu disusun algoritma yang maka terlebih dahulu disusun algoritma yang menunjang adanya pemrosesan kunci.
menunjang adanya pemrosesan kunci. a.
a. User memasukkan sebuah kunci sebesar 64 bitUser memasukkan sebuah kunci sebesar 64 bit atau 8 karakter.
atau 8 karakter. b.
b. Permutasi dilakukan pada kunci 64 bit tadi.Permutasi dilakukan pada kunci 64 bit tadi. Pada tahapan ini, bit kunci berkurang menjadi Pada tahapan ini, bit kunci berkurang menjadi 56 bit. Bit 1 pada kunci ke-56 merupakan bit 57 56 bit. Bit 1 pada kunci ke-56 merupakan bit 57 pada
pada kunci kunci awalnya, awalnya, bit bit 2 2 adalah adalah bit bit 49, 49, dandan seterusnya hingga bit 56 adalah bit 4 kunci 64. seterusnya hingga bit 56 adalah bit 4 kunci 64. Posisi bit permutasi sesuai dengan tabel Posisi bit permutasi sesuai dengan tabel Permuted Choice 1
Permuted Choice 1 (PC1). (PC1).
c.
c. Dari permutasiDari permutasi output output PC1 dibagi menjadi dua PC1 dibagi menjadi dua bagian yaitu
bagian yaitu 28 bit 28 bit pertama disebut pertama disebut C[0] dan C[0] dan 2828 bit terakhir disebut D[0].
bit terakhir disebut D[0]. d.
d. Dari C[0] dan D[0] kemudian dihitung sub-subDari C[0] dan D[0] kemudian dihitung sub-sub kunci untuk setiap iterasi, yang dimulai dari j=1. kunci untuk setiap iterasi, yang dimulai dari j=1. e.
e. Untuk setiap iterasi, j rotasi ke kiri satu kali atauUntuk setiap iterasi, j rotasi ke kiri satu kali atau sebanyak dua kali untuk setiap C[j-1] dan sebanyak dua kali untuk setiap C[j-1] dan D[j-1]. Dari hasil rotasi ini akan didapatkan hasil 1]. Dari hasil rotasi ini akan didapatkan hasil C[j] dan D[j]. Tabel berikut ini akan C[j] dan D[j]. Tabel berikut ini akan menunjukkan langkah setiap rotasi yang menunjukkan langkah setiap rotasi yang diterapkan pada setiap iterasinya.
diterapkan pada setiap iterasinya. f.
f. Iterasi dilakukan terus-menerus hingga 16 kunciIterasi dilakukan terus-menerus hingga 16 kunci berhasil disusun
berhasil disusun
Gambar 5. Diagram Blok Pemrosesan Kunci Gambar 5. Diagram Blok Pemrosesan Kunci 2.4.2 Enkripsi Data
2.4.2 Enkripsi Data
Algoritma enkripsi data 64 bit ini terdiri dari Algoritma enkripsi data 64 bit ini terdiri dari langkah-langkah sebagai berikut:
langkah-langkah sebagai berikut: a.
a. Ambil blok data sebanyak 64 bit. Apabila dalamAmbil blok data sebanyak 64 bit. Apabila dalam mengambil blok data kurang dari 64 bit, maka mengambil blok data kurang dari 64 bit, maka perlu
perlu adanya adanya penambahan penambahan supaya supaya dalamdalam penggunaannya
penggunaannya sesuai sesuai dengan dengan jumlah jumlah datanyadatanya atau dengan proses
atau dengan proses padding padding ..
b.
b. Blok data 64 bit dipermutasikan denganBlok data 64 bit dipermutasikan dengan Initial Initial Permutation
Permutation (IP).(IP).
c.
c. Blok data 64 bit yang telah dipermutasikanBlok data 64 bit yang telah dipermutasikan tersebut dibagi menjadi dua bagian, yaitu 32 bit tersebut dibagi menjadi dua bagian, yaitu 32 bit pertama
pertama disebut disebut L[0] L[0] dan dan 32 32 bit bit kedua kedua disebutdisebut R[0].
R[0]. d.
d. Ke-16 sub kunci dioperasikan dengan blok data,Ke-16 sub kunci dioperasikan dengan blok data, dimulai dari j=1 dan terbagi menjadi cara-cara dimulai dari j=1 dan terbagi menjadi cara-cara berikut ini: berikut ini: R[j] = L[j-1] XOR f(R[j-1] R[j] = L[j-1] XOR f(R[j-1] , K[j]), K[j]) L[j] = R[j-1] L[j] = R[j-1] e.
e. Permutasi akhir dilakukan kembali dengan tabelPermutasi akhir dilakukan kembali dengan tabel permutasi yang merupakan invers dari permutasi permutasi yang merupakan invers dari permutasi
awal. awal.
2.5 MARS 2.5 MARS
Pada tahun 1997,
Pada tahun 1997, National National InstituteInstitute ofof StandardStandard and Technology
and Technology (NIST) mengadakan program untuk(NIST) mengadakan program untuk menentukan algoritma standar untuk enkripsi data menentukan algoritma standar untuk enkripsi data yang dikenal dengan
yang dikenal dengan Advanced Encryption Standard Advanced Encryption Standard (AES) sebagai pengganti
(AES) sebagai pengganti Data Data Encryption Encryption StandardStandard (DES) .
(DES) . NIST
NIST bertugas bertugas untuk untuk menilai menilai algoritma algoritma --algoritma yang sudah masuk sebagai kandidat untuk algoritma yang sudah masuk sebagai kandidat untuk AES dengan kriteria kunci yang digunakan harus AES dengan kriteria kunci yang digunakan harus panjang,
panjang, ukuran ukuran blok blok yang yang digunakan digunakan harus harus lebihlebih besar,
besar, lebih lebih cepat, cepat, dan dan fleksibel. fleksibel. Pada Pada tahun tahun 1999,1999, terpilih 5 buah algoritma sebagai kandidat final terpilih 5 buah algoritma sebagai kandidat final untuk AES yaitu MARS, RC6, RIJNDAEL, untuk AES yaitu MARS, RC6, RIJNDAEL, SERPENT dan TWOFISH. Pada tahun 2000, SERPENT dan TWOFISH. Pada tahun 2000, algoritma RIJNDAEL terpilih sebagai algoritma algoritma RIJNDAEL terpilih sebagai algoritma standar untuk enkripsi yang dikenal dengan AES. standar untuk enkripsi yang dikenal dengan AES. Meskipun algoritma MARS tidak terpilih sebagai Meskipun algoritma MARS tidak terpilih sebagai algoritma AES, tetapi algoritma MARS dapat algoritma AES, tetapi algoritma MARS dapat dijadikan sebagai salah satu alternatif untuk enkripsi dijadikan sebagai salah satu alternatif untuk enkripsi data dalam berbagai aplikasi.
data dalam berbagai aplikasi.
MARS adalah algoritma kriptografi
MARS adalah algoritma kriptografi block cipherblock cipher
kunci simetris yang dikeluarkan oleh IBM dengan kunci simetris yang dikeluarkan oleh IBM dengan ukuran blok 128 bit dan ukuran variabel kunci ukuran blok 128 bit dan ukuran variabel kunci berkisar pada 128 sampai 448 bit.
berkisar pada 128 sampai 448 bit.
2.5.1 Element Pembangun Algoritma MARS 2.5.1 Element Pembangun Algoritma MARS
Tipe - 3
Tipe - 3 Feistal Network Feistal Network
Operasi XOR, penjumlahan, pengurangan, Operasi XOR, penjumlahan, pengurangan, perkalian,
perkalian, fired fired rotationrotation dandan data dependentdata dependent rotation
rotation
2.5.2 Struktur
2.5.2 StrukturCipherCipherAlgoritma MARSAlgoritma MARS
Struktur
Struktur ciphercipher pada pada MARS MARS dibagi dibagi dalam dalam 33 tahap yakni :
tahap yakni :
Tahap pertama adalah
Tahap pertama adalah forward forward mixing,mixing, berfungsi berfungsi untuk mencegah serangan terhadap
untuk mencegah serangan terhadap chosenchosen
plaintext.
plaintext. Terdiri dari penambahan sub kunciTerdiri dari penambahan sub kunci pada
pada setiap setiap word word datadata , , diikuti dengan delapandiikuti dengan delapan iterasi
iterasi mixingmixing tipe-3tipe-3 feitsal feitsal (dalam(dalam forward forward mode)
mode) dengan berbasis S-box.dengan berbasis S-box. Tahap kedua adalah
Tahap kedua adalah "cryptographic core""cryptographic core" dandan cipher,
cipher, terdiri dari enam belas iterasi tranformasiterdiri dari enam belas iterasi tranformasi kunci tipe-3
kunci tipe-3 feistal. feistal. Untuk menjamin bahwaUntuk menjamin bahwa proses enkripsi dan dekripsi mempunyai kekuatan proses enkripsi dan dekripsi mempunyai kekuatan yang sama, delapan iterasi pertama ditunjukkan yang sama, delapan iterasi pertama ditunjukkan dalam “
dalam “ forward forward mode"mode" dan delapan iterasidan delapan iterasi terakhir ditunjukkan dalam
terakhir ditunjukkan dalam "backward mode”."backward mode”.
Tahap terakhir adalah
Tahap terakhir adalah backward backward mixing,mixing,
berfungsi
berfungsi untuk untuk melindungi melindungi serangan serangan kembalikembali terhadap
terhadap chosen chipertext.chosen chipertext. Tahap ini merupakanTahap ini merupakan invers dari tahap pertama, terdiri dari delapan invers dari tahap pertama, terdiri dari delapan iterasi
iterasi mixingmixing tipe-3tipe-3 feistel feistel (dalam(dalam backwardbackward mode)
mode) dengan berbasis s-box, diikuti dengandengan berbasis s-box, diikuti dengan pengurangan
pengurangan sub sub kunci kunci dari dari word word data. data. HasilHasil pengurangan
pengurangan inilah inilah yang yang disebut disebut dengandengan ciphertext ciphertext .. D D[[33]] DD[[22]] DD[[11]] DD[[00]] forward mixing forward mixing Cryptographic Cryptographic Core Core Backward mixing Backward mixing Plaintext Plaintext Penjumlahan Penjumlahan 8 iterasi untuk 8 iterasi untuk forward mixing forward mixing 8 iterasi untuk 8 iterasi untuk transformasi kunci transformasi kunci dalam forward mode dalam forward mode 8 iterasi untuk 8 iterasi untuk transformasi kunci transformasi kunci dalam backward mode dalam backward mode
8 iterasi untuk 8 iterasi untuk backward mixing backward mixing Pengurangan Pengurangan Chipertext Chipertext DD[[33]] DD[[22]] DD[[11]] DD[[00]] Gambar 7.
Gambar 7. Struktur CipherStruktur Cipher Algoritma MARSAlgoritma MARS 3.
3. Perancangan AnalisisPerancangan Analisis
Pada analisis ini menggunakan pendekatan Pada analisis ini menggunakan pendekatan studi pustaka dengan beberapa hasil penelitian studi pustaka dengan beberapa hasil penelitian
sebelumnya. Analisis pertama dengan
sebelumnya. Analisis pertama dengan
menggunakan metode Kriptografi DES
menggunakan metode Kriptografi DES
kemudian dilakukan analisis metode
kemudian dilakukan analisis metode
Kriptopgrafi MARS. Dalam analisis ini Kriptopgrafi MARS. Dalam analisis ini selanjutnya akan mengumpulkan informasi selanjutnya akan mengumpulkan informasi bagaimana
bagaimana performansi performansi dari dari penggabunganpenggabungan dua
dua kriptopgrafi kriptopgrafi yang yang sejenis. sejenis. Dalam Dalam prosesproses kerja yang dilakukan sebagaimana yang telah kerja yang dilakukan sebagaimana yang telah dijelaskan, analisis penguian meliputi
dijelaskan, analisis penguian meliputi a.
a. Jenis Jenis FileFile b.
b. Variasi Panjang/Ukuran FileVariasi Panjang/Ukuran File c.
c. Variasi Variasi KunciKunci d.
d. Kecepatan Kecepatan ProsesProses
4.
4. Hasil ImplementasiHasil Implementasi
Berdasarkan perancangan dapat diperloleh hasil Berdasarkan perancangan dapat diperloleh hasil
sebagai berikut : sebagai berikut : a.
a. Pengujian Terhadap Jenis FilePengujian Terhadap Jenis File
Jenis Jenis File File Panjang Panjang File Sebelum File Sebelum Enkripsi Enkripsi (byte) (byte) Panjang Panjang File Sesudah File Sesudah Enkripsi Enkripsi (byte) (byte) Lama
Lama Kec per Kec per bytebyte Enkripsi
Enkripsi Dekripsi EDekripsi Enkripsi Dekripsinkripsi Dekripsi Doc Doc 1480704 1480704 1480736 1480736 9,703125 9,703125 9,703125 9,703125 152600,7 152600,7 152604,0152604,0 BMP BMP 1440056 1440056 1440080 1440080 9,421875 9,421875 9,484375 9,484375 152841,8 152841,8 151837,1151837,1 MP3 MP3 1531904 1531904 1531936 1531936 10,01563 10,01563 10,04688 10,04688 152951,3 152951,3 152478,8152478,8 b.
b. Pengujian Terhadap Pengaruh Panjang KunciPengujian Terhadap Pengaruh Panjang Kunci
No No PanjangPanjang Kunci Kunci Panjang Panjang File Sesudah File Sesudah Enkripsi (byte) Enkripsi (byte) Panjang Panjang File Sesudah File Sesudah Enkripsi (byte) Enkripsi (byte) Lama Lama Enkripsi Dekripsi Enkripsi Dekripsi 1 1 <8 <8 333.312 333.312 333.344 333.344 2,328125 2,328125 2,218752,21875 2 2 8 8 333.312 333.312 333.344 333.344 2,21875 2,21875 2,2031252,203125 3 3 >8 >8 333.312 333.312 333.344 333.344 2,203125 2,203125 2,218752,21875
c.
c. Kecepatan ProsesKecepatan Proses
No
No Panjang FilePanjang File (Kbyte)
(Kbyte) Proses Proses Lama Lama (sec)(sec)
Kecepatan Kecepatan (Kbyte/sec) (Kbyte/sec) 1 100 1 100 enkripsi enkripsi 0,734375 0,734375 136,1702128136,1702128 dekripsi dekripsi 0,71875 0,71875 139,1304348139,1304348 2 200 2 200 enkripsi enkripsi 1,453125 1,453125 137,6344086137,6344086 dekripsi dekripsi 1,4375 1,4375 139,1304348139,1304348 3 300 3 300 enkripsi enkripsi 2,046875 2,046875 146,5648855146,5648855 dekripsi dekripsi 2,046875 2,046875 146,5648855146,5648855 4 400 4 400 enkripsi enkripsi 2,734375 2,734375 146,2857143146,2857143 dekripsi dekripsi 2,734375 2,734375 146,2857143146,2857143 5 500 5 500 enkripsi enkripsi 3,46875 3,46875 144,1441441144,1441441 dekripsi dekripsi 3,421875 3,421875 146,1187215146,1187215 6 600 6 600 enkripsi enkripsi 4,09375 4,09375 146,5648855146,5648855 dekripsi dekripsi 4,09375 4,09375 146,5648855146,5648855 7 700 7 700 enkripsi enkripsi 4,765625 4,765625 146,8852459146,8852459 dekripsi dekripsi 4,75 4,75 147,3684211147,3684211 8 800 8 800 enkripsi enkripsi 5,40625 5,40625 147,9768786147,9768786 dekripsi dekripsi 5,34375 5,34375 149,7076023149,7076023 9 900 9 900 enkripsi enkripsi 6,0625 6,0625 148,4536082148,4536082 dekripsi dekripsi 6,03125 6,03125 149,2227979149,2227979 10 1000 10 1000 enkripsi enkripsi 6,75 6,75 148,1481481148,1481481 dekripsi dekripsi 6,734375 6,734375 148,4918794148,4918794
Dari hasil diatas, dapat diketahui bahwa Dari hasil diatas, dapat diketahui bahwa kecepatan rata-rata untuk proses enkripsi yaitu kecepatan rata-rata untuk proses enkripsi yaitu
146,605581 146,605581 37,515625 37,515625 5500 5500
Kbyte Kbyte per per detik,detik,
sedangkan untuk proses dekripsi yaitu
sedangkan untuk proses dekripsi yaitu
147,403685 147,403685 37,3125 37,3125 5500 5500
Kbyte per detik.Kbyte per detik.
Untuk lebih jelasnya dapat dilihat pada grafik Untuk lebih jelasnya dapat dilihat pada grafik dibawah ini.
dibawah ini.
Grafik 1. Kecepatan
Grafik 1. Kecepatan EnkripsiEnkripsi
Grafik 2. Kecepatan Deskripsi Grafik 2. Kecepatan Deskripsi 5.
5. SimpulanSimpulan 5.1
5.1 Kontribusi PenelitianKontribusi Penelitian
Berdasarkan analisa yang telah dilakukan, dan Berdasarkan analisa yang telah dilakukan, dan memperhatikan hasil pengujian dapat diambil memperhatikan hasil pengujian dapat diambil kesimpulan sebagai berikut :
kesimpulan sebagai berikut : 1.
1. Program enkripsi dan dekripsi denganProgram enkripsi dan dekripsi dengan algoritma DES dan MARS, dari hasil algoritma DES dan MARS, dari hasil pengujian dapat telah dicoba pa
pengujian dapat telah dicoba pada jenis fileda jenis file
doc, bmp dan mp3 yang mana kecepatan doc, bmp dan mp3 yang mana kecepatan enkripsi maupun dekripsi relatif sama enkripsi maupun dekripsi relatif sama diatara ketiga file tersebut.
diatara ketiga file tersebut. 2.
2. Program enkripsi dan dekripsi denganProgram enkripsi dan dekripsi dengan
algoritma DES dan MARS hanya
algoritma DES dan MARS hanya
memerlukan sebuah kunci untuk
memerlukan sebuah kunci untuk
menjalankan prosesnya. menjalankan prosesnya. 3.
3. Panjang kunci yang diperlukan untukPanjang kunci yang diperlukan untuk proses
proses enkripsi enkripsi maupun maupun dekripsi dekripsi berkisarberkisar dari delapan sampai enam belas karakter. dari delapan sampai enam belas karakter. 4.
4. Lama proses enkripsi dan dekripsi yangLama proses enkripsi dan dekripsi yang dilakukan dipengaruhi oleh kecepatan dan dilakukan dipengaruhi oleh kecepatan dan kemampuan komputer yang digunakan kemampuan komputer yang digunakan serta besar ukuran file, selain itu proses serta besar ukuran file, selain itu proses juga
juga dipengaruhi dipengaruhi oleh oleh algoritma algoritma yangyang digunakan.
digunakan.
5.2
5.2 Usulan Usulan Pengembangan Pengembangan PenelitianPenelitian
Untuk lebih meningkatkan kecepatan proses Untuk lebih meningkatkan kecepatan proses enkripsi dan dekripsi dapat dilakukan dengan cara enkripsi dan dekripsi dapat dilakukan dengan cara meningkatkan penggunaan blok
meningkatkan penggunaan blok ciphertextciphertext menjadimenjadi
256 bit. 256 bit.
Daftar Pustaka Daftar Pustaka
[1]
[1] IBM Corporation, “MARSIBM Corporation, “MARS - a candidate cipher- a candidate cipher for AES”, AES forum
for AES”, AES forum
[2] QUASIM, MD.TABREZ. 2013. Security [2] QUASIM, MD.TABREZ. 2013. Security Issues in Distributed Database System Model. Issues in Distributed Database System Model. COMPUSOFT. Vol II-XII : 396-399.
COMPUSOFT. Vol II-XII : 396-399. [3]
[3] Elyakim, Elyakim, Victor AVictor Asido., sido., Utama, Utama, Afen Afen Prana.,Prana., Sitio, Arjon Samuel., Simbolon, John P., 2010. Sitio, Arjon Samuel., Simbolon, John P., 2010. Pengamanan Database Menggunakan Metoda Pengamanan Database Menggunakan Metoda Enkripsi Simetri dengan Algoritma Feal: Studi Enkripsi Simetri dengan Algoritma Feal: Studi Kasus Pemko Pematangsiantar. SNIKOM2010. Kasus Pemko Pematangsiantar. SNIKOM2010. 43-45.
43-45. [4]
[4] Arjana, Arjana, Putu Putu H., RH., Rahayu, ahayu, Tri Puji., Tri Puji., Hariyanto,Hariyanto, Yakub. 2012. Implementasi Enkripsi Data Yakub. 2012. Implementasi Enkripsi Data
Dengan Algoritma Vigenere Chiper.
Dengan Algoritma Vigenere Chiper.
SENTIKA. 2089-9815 : 164-169. SENTIKA. 2089-9815 : 164-169. [5] http://www.cs.technion.ac.il/users/wwwb/ [5] http://www.cs.technion.ac.il/users/wwwb/ cgi- bin/tr-get.cgi/1991/CS/CS0708.ps bin/tr-get.cgi/1991/CS/CS0708.ps [6]
[6] Raharjo, Budi, Raharjo, Budi, Keamanan Keamanan Sistem InformasiSistem Informasi
Berbasis Internet, PT Insan Infonesia,
Berbasis Internet, PT Insan Infonesia,
Bandung, 2002 Bandung, 2002 [7]
[7] Wahana Wahana Komputer, Komputer, Memahami Memahami ModelModel Enkripsi & Security Data, Andi Yogyakarta, Enkripsi & Security Data, Andi Yogyakarta, 2003