• Tidak ada hasil yang ditemukan

Analisa Sistem Keamanan Data Menggunakan Metode Kriptografi Simetris Dan Asimetris by Basri-P2700213411 Dan Edwin Sanadi-P2700213023

N/A
N/A
Protected

Academic year: 2021

Membagikan "Analisa Sistem Keamanan Data Menggunakan Metode Kriptografi Simetris Dan Asimetris by Basri-P2700213411 Dan Edwin Sanadi-P2700213023"

Copied!
6
0
0

Teks penuh

(1)

Analisis Sistem Keamanan Data Dengan Menggabungkan

Analisis Sistem Keamanan Data Dengan Menggabungkan

Algoritma Kriptopgrafi Des dan Mars

Algoritma Kriptopgrafi Des dan Mars

Zulfikar Zulfikar#1#1

# #

Pascasarjana

Pascasarjana Teknik Elektro Universitas HasanuddinTeknik Elektro Universitas Hasanuddin

1 1 zulvcar@ymail.com zulvcar@ymail.com

ABSTRAK

ABSTRAK

 Dalam suatu perusahaan keamanan data merupakan hal ya

 Dalam suatu perusahaan keamanan data merupakan hal yang sangat penting. Masalah keamanan dan integritasng sangat penting. Masalah keamanan dan integritas

data merupakan hal yang harus diperhatikan. Upaya menjaga informasi agar tidak jatuh ke tangan orang yang data merupakan hal yang harus diperhatikan. Upaya menjaga informasi agar tidak jatuh ke tangan orang yang tidak berkepentingan menuntut perlunya diterapkan suatu mekanisme yang baik dalam mengamankan data. Ada tidak berkepentingan menuntut perlunya diterapkan suatu mekanisme yang baik dalam mengamankan data. Ada banyak metode kriptografi yang umum dapat diterapkan, dalam klasifikasinya terdiri atas dua, yaitu metode banyak metode kriptografi yang umum dapat diterapkan, dalam klasifikasinya terdiri atas dua, yaitu metode Simetris dan Asimetris. Dalam proyek ini, dilakukan suatu analisis keamanan data dengan menggabungkan dua Simetris dan Asimetris. Dalam proyek ini, dilakukan suatu analisis keamanan data dengan menggabungkan dua macam algotirma Sim

macam algotirma Simetris yang sejenis yaitu etris yang sejenis yaitu Algritma Kriptografi Des dan Algritma Kriptografi Des dan Mars yang Mars yang implementasi prosesimplementasi proses enkripsi dan dekripsi sama-sama menggunakan blok ciphertext.. Tentunya dalam implementasi ini dianalisis enkripsi dan dekripsi sama-sama menggunakan blok ciphertext.. Tentunya dalam implementasi ini dianalisis  pengujian

 pengujian teradap teradap jenis jenis file, file, pengaruh pengaruh panjang panjang key, key, dan dan kecepatan kecepatan dalam dalam proses proses enkripsi enkripsi dan dan deskripi. deskripi. DariDari hasil pengujian terlihat bahwa penggabungan algoritma kriptopgrafi tersebut telah dicoba pada jenis file doc, hasil pengujian terlihat bahwa penggabungan algoritma kriptopgrafi tersebut telah dicoba pada jenis file doc, bmp dan mp3 yang mana kecepatan enkripsi maupun dekripsi relatif sama diatara ketiga file tersebut, hanya bmp dan mp3 yang mana kecepatan enkripsi maupun dekripsi relatif sama diatara ketiga file tersebut, hanya membutuhkan sebuah

membutuhkan sebuah kunci untu kunci untu menjalankan prosesnya, menjalankan prosesnya, panjang kunci yang dipepanjang kunci yang diperlukan untuk rlukan untuk proses enkripsiproses enkripsi maupun dekripsi berkisar dari delapan sampai enam belas karakter, lama proses enkripsi dan dekripsi yang maupun dekripsi berkisar dari delapan sampai enam belas karakter, lama proses enkripsi dan dekripsi yang dilakukan dipengaruhi oleh kecepatan dan kemampuan komputer yang digunakan serta besar ukuran file, selain dilakukan dipengaruhi oleh kecepatan dan kemampuan komputer yang digunakan serta besar ukuran file, selain itu proses juga dipengaruhi oleh algoritma yang digunakan.

itu proses juga dipengaruhi oleh algoritma yang digunakan. Kata Kunci: De

Kata Kunci: Des, Mars, s, Mars, Kriptografi, Keamanan DataKriptografi, Keamanan Data, Enkripsi, Dekripsi, Enkripsi, Dekripsi

1.

1. PendahuluanPendahuluan

Teknologi Informasi berkembang cukup Teknologi Informasi berkembang cukup  pesat,

 pesat, memungkinkan memungkinkan keamanan keamanan data data menjadimenjadi hal yang rawan. Banyaknya penyusup yang hal yang rawan. Banyaknya penyusup yang dapat

dapat melihat bamelihat bahkan merusak hkan merusak data medata merupakanrupakan hal

hal yang yang harus harus diperhatikan. diperhatikan. sehinggasehingga diperlukan sistem komputer dengan tingkat diperlukan sistem komputer dengan tingkat keamanan yang dapat terjamin dan bisa keamanan yang dapat terjamin dan bisa terhindar dari serangan (

terhindar dari serangan (attack attack ), walaupun pada), walaupun pada akhirnya akan terjadi

akhirnya akan terjadi trade off trade off  antara antara tingkattingkat keamanan dan kemudahan akses. [1]

keamanan dan kemudahan akses. [1]

Terlebih lagi bagi sebuah perusahaan Terlebih lagi bagi sebuah perusahaan yang memiliki gudang data yang besar yang memiliki gudang data yang besar dibutuhkan sebuah arsitektur database yang dibutuhkan sebuah arsitektur database yang didalamnya terdapat sistem keamanan yang didalamnya terdapat sistem keamanan yang  berlapis. [2]

 berlapis. [2]

Diperlukan suatu metode pengamanan Diperlukan suatu metode pengamanan data yang efektif untuk menunjang hal tersebut. data yang efektif untuk menunjang hal tersebut. Dari beberapa metode yang telah diteliti pada Dari beberapa metode yang telah diteliti pada dasarnya terbagi atas dua jenis yaitu metode dasarnya terbagi atas dua jenis yaitu metode Simetris dan Metode Asimetris. Kedua metode Simetris dan Metode Asimetris. Kedua metode dengan berbagai varian banyak digunakan untuk dengan berbagai varian banyak digunakan untuk

mengamankan data, namun pada

mengamankan data, namun pada

implementasinya belum pernah dilakukan suatu implementasinya belum pernah dilakukan suatu

studi penggabungan untuk menganalisis

studi penggabungan untuk menganalisis

keakuratan dan keamanan data dalam

keakuratan dan keamanan data dalam

 prosesnya.  prosesnya.

oleh Ashadi Kurniawan, dkk. yang

oleh Ashadi Kurniawan, dkk. yang

menggunakan

menggunakan metode metode Enkripsi Enkripsi Algoritma Algoritma RC- RC-5 [1], Victor Asido Elyakim, dkk. yang 5 [1], Victor Asido Elyakim, dkk. yang

menggunakan Enkripsi Simetris dengan

menggunakan Enkripsi Simetris dengan

algoritma FEAL [3], sedangkan yang

algoritma FEAL [3], sedangkan yang

menggunakan metode Asimetris diantaranya menggunakan metode Asimetris diantaranya yang dilakukan oleh Putu H. Ajrana, dkk. yang yang dilakukan oleh Putu H. Ajrana, dkk. yang menggunakan Algoritma Vigenere Chiper [4], menggunakan Algoritma Vigenere Chiper [4], dan yang dilakukan oleh Munawar yang dan yang dilakukan oleh Munawar yang merancang suatu metode kriptografi asimetris merancang suatu metode kriptografi asimetris [5].

[5].

Sehingga pada penilitian akan dianalisis Sehingga pada penilitian akan dianalisis  permasalahan tersebut, dengan suatu studi

 permasalahan tersebut, dengan suatu studi kasuskasus

yang selanjutnya akan menghasilkan sebuah yang selanjutnya akan menghasilkan sebuah

kesimpulan bagaimana performansi dari

kesimpulan bagaimana performansi dari

 penggabungan

 penggabungan dua kriptopgrafi yang sejenis.dua kriptopgrafi yang sejenis.

2.

2. Tinjuan PustakaTinjuan Pustaka 2.1

2.1 KriptografiKriptografi

Kriptografi berasal dari bahasa Yunani Kriptografi berasal dari bahasa Yunani yaitu

yaitu cryptóscryptós  yang artinya  yang artinya “secret”“secret”  (yang  (yang tersembunyi) dan

tersembunyi) dan  gráphein gráphein  yang artinya  yang artinya “writting”

“writting”  (tulisan). Jadi, kriptografi berarti  (tulisan). Jadi, kriptografi berarti ”secret writting”

”secret writting”  (tulisan rahasia). Definisi  (tulisan rahasia). Definisi yang dikemukakan oleh Bruce Schneier (1996), yang dikemukakan oleh Bruce Schneier (1996), kriptografi adalah ilmu dan seni untuk menjaga kriptografi adalah ilmu dan seni untuk menjaga

(2)

Kriptografi merupakan ilmu sekaligus seni Kriptografi merupakan ilmu sekaligus seni untuk menjaga keamanan pesan (message). untuk menjaga keamanan pesan (message). Algoritma kriptografi adalah :

Algoritma kriptografi adalah :

-- Aturan untuk enkripsi (enciphering) danAturan untuk enkripsi (enciphering) dan dekripsi (deciphering).

dekripsi (deciphering).

--

Fungsi matematika yang digunakan untukFungsi matematika yang digunakan untuk enkripsi dan dekripsi.

enkripsi dan dekripsi.

Suatu pesan yang tidak disandikan disebut Suatu pesan yang tidak disandikan disebut sebagai

sebagai  plaintext plaintext ataupun dapat disebut jugaataupun dapat disebut juga sebagai

sebagai cleartext cleartext . Proses yang dilakukan untuk. Proses yang dilakukan untuk mengubah plaintext ke dalam ciphertext disebut mengubah plaintext ke dalam ciphertext disebut encryption

encryption atauatau encipherment encipherment . Sedangkan. Sedangkan  proses

 proses untuk untuk mengubah mengubah ciphertext ciphertext kembali kembali keke  plaintext

 plaintext disebutdisebut decryptiondecryption atauatau decipherment decipherment .. Secara sederhana istilah-istilah di atas dapat Secara sederhana istilah-istilah di atas dapat digambarkan sebagai berikut :

digambarkan sebagai berikut :

Gambar 1. Proses Enkripsi/Dekripsi Sederhana Gambar 1. Proses Enkripsi/Dekripsi Sederhana

Algoritma kriptografi berkembang terus Algoritma kriptografi berkembang terus dan terbagi atas dua bagian yaitu algoritma dan terbagi atas dua bagian yaitu algoritma kriptografi klasik dan modern. Pada kriptografi kriptografi klasik dan modern. Pada kriptografi klasik, kriptografer menggunakan algoritma klasik, kriptografer menggunakan algoritma sederhana, yang memungkinkan cipherteks sederhana, yang memungkinkan cipherteks dapat dipecahkan dengan mudah (melalui dapat dipecahkan dengan mudah (melalui  penggunaan

 penggunaan statistik, statistik, terkaan, terkaan, intuisi, intuisi, dandan sebagainya). Algoritma kriptografi modern sebagainya). Algoritma kriptografi modern

dibuat sedemikian kompleks sehingga

dibuat sedemikian kompleks sehingga

kriptanalis sangat sulit untuk memecahkan kriptanalis sangat sulit untuk memecahkan

cipherteks tanpa mengetahui kunci.

cipherteks tanpa mengetahui kunci.

Pengelompokan algoritma juga dilakukan Pengelompokan algoritma juga dilakukan  berdasarkan

 berdasarkan kunci kunci enkripsienkripsi  –  –   dekripsi yang  dekripsi yang digunakan, yaitu

digunakan, yaitu  symmetric  symmetric cryptosystemcryptosystem  atau  atau simetris (menggunakan kunci yang sama untuk simetris (menggunakan kunci yang sama untuk  proses

 proses enkripsienkripsi  –  –   dekripsi) dan  dekripsi) dan  Assymmetric Assymmetric cryptosystem

cryptosystem  atau asimetris (menggunakan  atau asimetris (menggunakan kunci yang berbeda untuk proses enkripsi

kunci yang berbeda untuk proses enkripsi  –  – 

dekripsi). dekripsi).

2.2

2.2 Enkripsi dan DekripsiEnkripsi dan Dekripsi

Proses penyandian pesan dari

Proses penyandian pesan dari  plaintext  plaintext  keke

ciphertext 

ciphertext   dinamakan  dinamakan enkripsi enkripsi / / enchipering enchipering .. Sedangkan proses mengembalikan pesan dari Sedangkan proses mengembalikan pesan dari chipertext 

chipertext  keke  plaintext  plaintext   dinamakan  dinamakan deskripsideskripsi  /dechipering 

 /dechipering . Proses enkripsi dan deskripsi ini. Proses enkripsi dan deskripsi ini dapat diterapkan pada pesan yang dikirim dapat diterapkan pada pesan yang dikirim ataupun pesan yang disimpan. Algoritma ataupun pesan yang disimpan. Algoritma Kriptografi dari setiap kriptografi klasik selalu Kriptografi dari setiap kriptografi klasik selalu terdiri dari dua bagian yaitu enkripsi dan terdiri dari dua bagian yaitu enkripsi dan dekripsi. Secara sederhana proses kriptografi dekripsi. Secara sederhana proses kriptografi dapat digambarkan sebagai berikut :

dapat digambarkan sebagai berikut :

Gambar 2. Kriptografi secara umum. Gambar 2. Kriptografi secara umum.

Operasi enkripsi dan dekripsi dijelaskan Operasi enkripsi dan dekripsi dijelaskan secara umum

secara umum sebagai berikut sebagai berikut ::  EK (M) = C

 EK (M) = C (Proses Enkripsi)(Proses Enkripsi)  DK (C) = M

 DK (C) = M (Proses Dekripsi)(Proses Dekripsi)

Ada dua cara yang paling dasar pada Ada dua cara yang paling dasar pada kriptografi klasik. yaitu adalah Transposisi dan kriptografi klasik. yaitu adalah Transposisi dan Subsitusi :

Subsitusi :

-- Transposisi adalah mengubah susunanTransposisi adalah mengubah susunan huruf pada plaintext sehingga urutannya huruf pada plaintext sehingga urutannya  berubah.

 berubah. Contoh Contoh yang yang paling paling sederhanasederhana adalah mengubah suatu kalimat dengan adalah mengubah suatu kalimat dengan menuliskan setiap kata secara terbalik. menuliskan setiap kata secara terbalik. -- Substitusi yaitu setiap huruf pada plaintextSubstitusi yaitu setiap huruf pada plaintext

akan digantikan dengan huruf lain

akan digantikan dengan huruf lain

 berdasarkan suatu cara atau rumus tertentu  berdasarkan suatu cara atau rumus tertentu..

2.3

2.3 JenisJenis –  –  Jenis Kriptografi Jenis Kriptografi 2.3.1 Algoritma Simetris 2.3.1 Algoritma Simetris

Algoritma simetris disebut juga algoritma Algoritma simetris disebut juga algoritma kunci rahasia (

kunci rahasia ( private  private keykey). Dalam algoritma). Dalam algoritma simetris ini enkripsi dapat dilakukan jika si simetris ini enkripsi dapat dilakukan jika si  pengirim

 pengirim informasi informasi dan dan penerimanya penerimanya telahtelah sepakat untuk menggunakan metode enkripsi sepakat untuk menggunakan metode enkripsi atau kunci rahasia

atau kunci rahasia (secret key)(secret key) enkripsi tertentu. enkripsi tertentu. Proses enkripsi dan dekripsi dalam algoritma Proses enkripsi dan dekripsi dalam algoritma simetris ini menggunakan satu kunci rahasia simetris ini menggunakan satu kunci rahasia (secret key)

(secret key) yang telah disepakati sebelumnya. yang telah disepakati sebelumnya. P

Pllaaiin n TTeexxt t EEnnccrryyppttiioonn    EncryptionEncryptionTextText

Encryption Encryption

Text

Text DDeeccrryyppttiioon n PPllaaiin n TTeexxtt Secret Key

Secret Key

Gambar 3. Algoritma Simetris Gambar 3. Algoritma Simetris 2.3.2

2.3.2 Algoritma Kunci Publik (Publik Key)Algoritma Kunci Publik (Publik Key)

Algoritma kunci publik (

Algoritma kunci publik ( public  public keykey) ini) ini disebut juga algoritma asimetris. Berbeda disebut juga algoritma asimetris. Berbeda dengan algoritma simetris, algoritma kunci dengan algoritma simetris, algoritma kunci  publik

 publik ini ini menggunakan menggunakan dua dua kunci kunci yangyang  berbeda,

 berbeda, yaitu yaitu kunci kunci publik publik dan dan kunci kunci rahasiarahasia atau kunci pribadi (

(3)

Pl

Plaiain n TeText xt EnEncrcrypyptitionon    Cipher Cipher TextText DeDecrcrypyptition on PlPlaiain n TeTextxt P

Puubblliic c KKeey y PPrriivvaatte e KKeeyy

Gambar 4. Algoritma Asimetris Gambar 4. Algoritma Asimetris 2.4 DES (

2.4 DES (Data EncrData Encr yption Syption Standard tandard ))

DES (

DES ( Data  Data Encryption Encryption Standard Standard ) atau juga) atau juga dikenal sebagai

dikenal sebagai  Data  Data EncryptionEncryption Algorithm (DEA)Algorithm (DEA) oleh ANSI dan DEA-1 oleh ISO, merupakan nama oleh ANSI dan DEA-1 oleh ISO, merupakan nama dari sebuah algoritma untuk mengenkripsi data yang dari sebuah algoritma untuk mengenkripsi data yang dikeluarkan oleh

dikeluarkan oleh  Federal  Federal Information Information ProcessingProcessing Standard 

Standard   (FIPS) 46-1 Amerika Serikat. Algoritma  (FIPS) 46-1 Amerika Serikat. Algoritma dasarnya dikembangkan oleh IBM, NSA, dan NBS dasarnya dikembangkan oleh IBM, NSA, dan NBS yang berperan penting dalam pengembangan bagian yang berperan penting dalam pengembangan bagian akhir algoritmanya.

akhir algoritmanya.

Secara umum, algoritma utama DES terbagi Secara umum, algoritma utama DES terbagi menjadi tiga bagian proses dimana bagian proses menjadi tiga bagian proses dimana bagian proses yang satu dengan yang lain saling berinteraksi dan yang satu dengan yang lain saling berinteraksi dan terkait antara satu dengan yang lain. Bagian proses terkait antara satu dengan yang lain. Bagian proses tersebut adalah: Pemrosesan Kunci, Enkripsi Data, tersebut adalah: Pemrosesan Kunci, Enkripsi Data, dan Dekripsi Data.

dan Dekripsi Data.

2.4.1 Pemrosesan Kunci 2.4.1 Pemrosesan Kunci

Sebelum melakukan proses enkripsi dan dekripsi, Sebelum melakukan proses enkripsi dan dekripsi, maka terlebih dahulu disusun algoritma yang maka terlebih dahulu disusun algoritma yang menunjang adanya pemrosesan kunci.

menunjang adanya pemrosesan kunci. a.

a. User memasukkan sebuah kunci sebesar 64 bitUser memasukkan sebuah kunci sebesar 64 bit atau 8 karakter.

atau 8 karakter.  b.

 b. Permutasi dilakukan pada kunci 64 bit tadi.Permutasi dilakukan pada kunci 64 bit tadi. Pada tahapan ini, bit kunci berkurang menjadi Pada tahapan ini, bit kunci berkurang menjadi 56 bit. Bit 1 pada kunci ke-56 merupakan bit 57 56 bit. Bit 1 pada kunci ke-56 merupakan bit 57  pada

 pada kunci kunci awalnya, awalnya, bit bit 2 2 adalah adalah bit bit 49, 49, dandan seterusnya hingga bit 56 adalah bit 4 kunci 64. seterusnya hingga bit 56 adalah bit 4 kunci 64. Posisi bit permutasi sesuai dengan tabel Posisi bit permutasi sesuai dengan tabel  Permuted Choice 1

 Permuted Choice 1 (PC1). (PC1).

c.

c. Dari permutasiDari permutasi output output   PC1 dibagi menjadi dua  PC1 dibagi menjadi dua  bagian yaitu

 bagian yaitu 28 bit 28 bit pertama disebut pertama disebut C[0] dan C[0] dan 2828  bit terakhir disebut D[0].

 bit terakhir disebut D[0]. d.

d. Dari C[0] dan D[0] kemudian dihitung sub-subDari C[0] dan D[0] kemudian dihitung sub-sub kunci untuk setiap iterasi, yang dimulai dari j=1. kunci untuk setiap iterasi, yang dimulai dari j=1. e.

e. Untuk setiap iterasi, j rotasi ke kiri satu kali atauUntuk setiap iterasi, j rotasi ke kiri satu kali atau sebanyak dua kali untuk setiap C[j-1] dan sebanyak dua kali untuk setiap C[j-1] dan D[j-1]. Dari hasil rotasi ini akan didapatkan hasil 1]. Dari hasil rotasi ini akan didapatkan hasil C[j] dan D[j]. Tabel berikut ini akan C[j] dan D[j]. Tabel berikut ini akan menunjukkan langkah setiap rotasi yang menunjukkan langkah setiap rotasi yang diterapkan pada setiap iterasinya.

diterapkan pada setiap iterasinya. f.

f. Iterasi dilakukan terus-menerus hingga 16 kunciIterasi dilakukan terus-menerus hingga 16 kunci  berhasil disusun

 berhasil disusun

Gambar 5. Diagram Blok Pemrosesan Kunci Gambar 5. Diagram Blok Pemrosesan Kunci 2.4.2 Enkripsi Data

2.4.2 Enkripsi Data

Algoritma enkripsi data 64 bit ini terdiri dari Algoritma enkripsi data 64 bit ini terdiri dari langkah-langkah sebagai berikut:

langkah-langkah sebagai berikut: a.

a. Ambil blok data sebanyak 64 bit. Apabila dalamAmbil blok data sebanyak 64 bit. Apabila dalam mengambil blok data kurang dari 64 bit, maka mengambil blok data kurang dari 64 bit, maka  perlu

 perlu adanya adanya penambahan penambahan supaya supaya dalamdalam  penggunaannya

 penggunaannya sesuai sesuai dengan dengan jumlah jumlah datanyadatanya atau dengan proses

atau dengan proses padding  padding ..

 b.

 b. Blok data 64 bit dipermutasikan denganBlok data 64 bit dipermutasikan dengan  Initial Initial  Permutation

 Permutation (IP).(IP).

c.

c. Blok data 64 bit yang telah dipermutasikanBlok data 64 bit yang telah dipermutasikan tersebut dibagi menjadi dua bagian, yaitu 32 bit tersebut dibagi menjadi dua bagian, yaitu 32 bit  pertama

 pertama disebut disebut L[0] L[0] dan dan 32 32 bit bit kedua kedua disebutdisebut R[0].

R[0]. d.

d. Ke-16 sub kunci dioperasikan dengan blok data,Ke-16 sub kunci dioperasikan dengan blok data, dimulai dari j=1 dan terbagi menjadi cara-cara dimulai dari j=1 dan terbagi menjadi cara-cara  berikut ini:  berikut ini:  R[j] = L[j-1] XOR f(R[j-1]  R[j] = L[j-1] XOR f(R[j-1] , K[j]), K[j])  L[j] = R[j-1]  L[j] = R[j-1] e.

e. Permutasi akhir dilakukan kembali dengan tabelPermutasi akhir dilakukan kembali dengan tabel  permutasi yang merupakan invers dari permutasi  permutasi yang merupakan invers dari permutasi

awal. awal.

(4)

2.5 MARS 2.5 MARS

Pada tahun 1997,

Pada tahun 1997,  National  National InstituteInstitute ofof StandardStandard and Technology

and Technology (NIST) mengadakan program untuk(NIST) mengadakan program untuk menentukan algoritma standar untuk enkripsi data menentukan algoritma standar untuk enkripsi data yang dikenal dengan

yang dikenal dengan  Advanced Encryption Standard Advanced Encryption Standard (AES) sebagai pengganti

(AES) sebagai pengganti  Data  Data Encryption Encryption StandardStandard (DES) .

(DES) .  NIST

 NIST bertugas bertugas untuk untuk menilai menilai algoritma algoritma --algoritma yang sudah masuk sebagai kandidat untuk algoritma yang sudah masuk sebagai kandidat untuk AES dengan kriteria kunci yang digunakan harus AES dengan kriteria kunci yang digunakan harus  panjang,

 panjang, ukuran ukuran blok blok yang yang digunakan digunakan harus harus lebihlebih  besar,

 besar, lebih lebih cepat, cepat, dan dan fleksibel. fleksibel. Pada Pada tahun tahun 1999,1999, terpilih 5 buah algoritma sebagai kandidat final terpilih 5 buah algoritma sebagai kandidat final untuk AES yaitu MARS, RC6, RIJNDAEL, untuk AES yaitu MARS, RC6, RIJNDAEL, SERPENT dan TWOFISH. Pada tahun 2000, SERPENT dan TWOFISH. Pada tahun 2000, algoritma RIJNDAEL terpilih sebagai algoritma algoritma RIJNDAEL terpilih sebagai algoritma standar untuk enkripsi yang dikenal dengan AES. standar untuk enkripsi yang dikenal dengan AES. Meskipun algoritma MARS tidak terpilih sebagai Meskipun algoritma MARS tidak terpilih sebagai algoritma AES, tetapi algoritma MARS dapat algoritma AES, tetapi algoritma MARS dapat dijadikan sebagai salah satu alternatif untuk enkripsi dijadikan sebagai salah satu alternatif untuk enkripsi data dalam berbagai aplikasi.

data dalam berbagai aplikasi.

MARS adalah algoritma kriptografi

MARS adalah algoritma kriptografi block cipherblock cipher

kunci simetris yang dikeluarkan oleh IBM dengan kunci simetris yang dikeluarkan oleh IBM dengan ukuran blok 128 bit dan ukuran variabel kunci ukuran blok 128 bit dan ukuran variabel kunci  berkisar pada 128 sampai 448 bit.

 berkisar pada 128 sampai 448 bit.

2.5.1 Element Pembangun Algoritma MARS 2.5.1 Element Pembangun Algoritma MARS

Tipe - 3

Tipe - 3 Feistal Network Feistal Network

Operasi XOR, penjumlahan, pengurangan, Operasi XOR, penjumlahan, pengurangan,  perkalian,

 perkalian,  fired  fired rotationrotation dandan data dependentdata dependent rotation

rotation

2.5.2 Struktur

2.5.2 StrukturCipherCipherAlgoritma MARSAlgoritma MARS

Struktur

Struktur ciphercipher  pada  pada MARS MARS dibagi dibagi dalam dalam 33 tahap yakni :

tahap yakni :

Tahap pertama adalah

Tahap pertama adalah  forward  forward mixing,mixing, berfungsi berfungsi untuk mencegah serangan terhadap

untuk mencegah serangan terhadap chosenchosen

 plaintext.

 plaintext. Terdiri dari penambahan sub kunciTerdiri dari penambahan sub kunci  pada

 pada setiap setiap word word datadata , , diikuti dengan delapandiikuti dengan delapan iterasi

iterasi mixingmixing tipe-3tipe-3  feitsal feitsal (dalam(dalam  forward forward mode)

mode) dengan berbasis S-box.dengan berbasis S-box. Tahap kedua adalah

Tahap kedua adalah "cryptographic core""cryptographic core" dandan cipher,

cipher, terdiri dari enam belas iterasi tranformasiterdiri dari enam belas iterasi tranformasi kunci tipe-3

kunci tipe-3  feistal. feistal. Untuk menjamin bahwaUntuk menjamin bahwa  proses enkripsi dan dekripsi mempunyai kekuatan  proses enkripsi dan dekripsi mempunyai kekuatan yang sama, delapan iterasi pertama ditunjukkan yang sama, delapan iterasi pertama ditunjukkan dalam “

dalam “ forward  forward mode"mode" dan delapan iterasidan delapan iterasi terakhir ditunjukkan dalam

terakhir ditunjukkan dalam "backward mode”."backward mode”.

Tahap terakhir adalah

Tahap terakhir adalah backward backward mixing,mixing,

 berfungsi

 berfungsi untuk untuk melindungi melindungi serangan serangan kembalikembali terhadap

terhadap chosen chipertext.chosen chipertext. Tahap ini merupakanTahap ini merupakan invers dari tahap pertama, terdiri dari delapan invers dari tahap pertama, terdiri dari delapan iterasi

iterasi mixingmixing tipe-3tipe-3  feistel feistel (dalam(dalam backwardbackward mode)

mode) dengan berbasis s-box, diikuti dengandengan berbasis s-box, diikuti dengan  pengurangan

 pengurangan sub sub kunci kunci dari dari word word data. data. HasilHasil  pengurangan

 pengurangan inilah inilah yang yang disebut disebut dengandengan ciphertext  ciphertext .. D D[[33]] DD[[22]] DD[[11]] DD[[00]] forward mixing  forward mixing  Cryptographic  Cryptographic  Core Core Backward mixing  Backward mixing  Plaintext Plaintext Penjumlahan Penjumlahan 8 iterasi untuk 8 iterasi untuk forward mixing forward mixing 8 iterasi untuk 8 iterasi untuk transformasi kunci transformasi kunci dalam forward mode dalam forward mode 8 iterasi untuk 8 iterasi untuk transformasi kunci transformasi kunci dalam backward mode dalam backward mode

8 iterasi untuk 8 iterasi untuk backward mixing backward mixing Pengurangan Pengurangan Chipertext Chipertext DD[[33]] DD[[22]] DD[[11]] DD[[00]] Gambar 7.

Gambar 7. Struktur CipherStruktur Cipher Algoritma MARSAlgoritma MARS 3.

3. Perancangan AnalisisPerancangan Analisis

Pada analisis ini menggunakan pendekatan Pada analisis ini menggunakan pendekatan studi pustaka dengan beberapa hasil penelitian studi pustaka dengan beberapa hasil penelitian

sebelumnya. Analisis pertama dengan

sebelumnya. Analisis pertama dengan

menggunakan metode Kriptografi DES

menggunakan metode Kriptografi DES

kemudian dilakukan analisis metode

kemudian dilakukan analisis metode

Kriptopgrafi MARS. Dalam analisis ini Kriptopgrafi MARS. Dalam analisis ini selanjutnya akan mengumpulkan informasi selanjutnya akan mengumpulkan informasi  bagaimana

 bagaimana performansi performansi dari dari penggabunganpenggabungan dua

dua kriptopgrafi kriptopgrafi yang yang sejenis. sejenis. Dalam Dalam prosesproses kerja yang dilakukan sebagaimana yang telah kerja yang dilakukan sebagaimana yang telah dijelaskan, analisis penguian meliputi

dijelaskan, analisis penguian meliputi a.

a. Jenis Jenis FileFile  b.

 b. Variasi Panjang/Ukuran FileVariasi Panjang/Ukuran File c.

c. Variasi Variasi KunciKunci d.

d. Kecepatan Kecepatan ProsesProses

4.

4. Hasil ImplementasiHasil Implementasi

Berdasarkan perancangan dapat diperloleh hasil Berdasarkan perancangan dapat diperloleh hasil

sebagai berikut : sebagai berikut : a.

a. Pengujian Terhadap Jenis FilePengujian Terhadap Jenis File

Jenis Jenis File File Panjang Panjang File Sebelum File Sebelum Enkripsi Enkripsi (byte) (byte) Panjang Panjang File Sesudah File Sesudah Enkripsi Enkripsi (byte) (byte) Lama

Lama Kec per Kec per bytebyte Enkripsi

Enkripsi Dekripsi EDekripsi Enkripsi Dekripsinkripsi Dekripsi Doc Doc 1480704 1480704 1480736 1480736 9,703125 9,703125 9,703125 9,703125 152600,7 152600,7 152604,0152604,0 BMP BMP 1440056 1440056 1440080 1440080 9,421875 9,421875 9,484375 9,484375 152841,8 152841,8 151837,1151837,1 MP3 MP3 1531904 1531904 1531936 1531936 10,01563 10,01563 10,04688 10,04688 152951,3 152951,3 152478,8152478,8  b.

 b. Pengujian Terhadap Pengaruh Panjang KunciPengujian Terhadap Pengaruh Panjang Kunci

No No PanjangPanjang Kunci Kunci Panjang Panjang File Sesudah File Sesudah Enkripsi (byte) Enkripsi (byte) Panjang Panjang File Sesudah File Sesudah Enkripsi (byte) Enkripsi (byte) Lama Lama Enkripsi Dekripsi Enkripsi Dekripsi 1 1 <8 <8 333.312 333.312 333.344 333.344 2,328125 2,328125 2,218752,21875 2 2 8 8 333.312 333.312 333.344 333.344 2,21875 2,21875 2,2031252,203125 3 3 >8 >8 333.312 333.312 333.344 333.344 2,203125 2,203125 2,218752,21875

(5)

c.

c. Kecepatan ProsesKecepatan Proses

No

No Panjang FilePanjang File (Kbyte)

(Kbyte) Proses Proses Lama Lama (sec)(sec)

Kecepatan Kecepatan (Kbyte/sec) (Kbyte/sec) 1 100 1 100 enkripsi enkripsi 0,734375 0,734375 136,1702128136,1702128 dekripsi dekripsi 0,71875 0,71875 139,1304348139,1304348 2 200 2 200 enkripsi enkripsi 1,453125 1,453125 137,6344086137,6344086 dekripsi dekripsi 1,4375 1,4375 139,1304348139,1304348 3 300 3 300 enkripsi enkripsi 2,046875 2,046875 146,5648855146,5648855 dekripsi dekripsi 2,046875 2,046875 146,5648855146,5648855 4 400 4 400 enkripsi enkripsi 2,734375 2,734375 146,2857143146,2857143 dekripsi dekripsi 2,734375 2,734375 146,2857143146,2857143 5 500 5 500 enkripsi enkripsi 3,46875 3,46875 144,1441441144,1441441 dekripsi dekripsi 3,421875 3,421875 146,1187215146,1187215 6 600 6 600 enkripsi enkripsi 4,09375 4,09375 146,5648855146,5648855 dekripsi dekripsi 4,09375 4,09375 146,5648855146,5648855 7 700 7 700 enkripsi enkripsi 4,765625 4,765625 146,8852459146,8852459 dekripsi dekripsi 4,75 4,75 147,3684211147,3684211 8 800 8 800 enkripsi enkripsi 5,40625 5,40625 147,9768786147,9768786 dekripsi dekripsi 5,34375 5,34375 149,7076023149,7076023 9 900 9 900 enkripsi enkripsi 6,0625 6,0625 148,4536082148,4536082 dekripsi dekripsi 6,03125 6,03125 149,2227979149,2227979 10 1000 10 1000 enkripsi enkripsi 6,75 6,75 148,1481481148,1481481 dekripsi dekripsi 6,734375 6,734375 148,4918794148,4918794

Dari hasil diatas, dapat diketahui bahwa Dari hasil diatas, dapat diketahui bahwa kecepatan rata-rata untuk proses enkripsi yaitu kecepatan rata-rata untuk proses enkripsi yaitu

146,605581 146,605581 37,515625 37,515625 5500 5500 

 Kbyte Kbyte per per detik,detik,

sedangkan untuk proses dekripsi yaitu

sedangkan untuk proses dekripsi yaitu

147,403685 147,403685 37,3125 37,3125 5500 5500 

 Kbyte per detik.Kbyte per detik.

Untuk lebih jelasnya dapat dilihat pada grafik Untuk lebih jelasnya dapat dilihat pada grafik dibawah ini.

dibawah ini.

Grafik 1. Kecepatan

Grafik 1. Kecepatan EnkripsiEnkripsi

Grafik 2. Kecepatan Deskripsi Grafik 2. Kecepatan Deskripsi 5.

5. SimpulanSimpulan 5.1

5.1 Kontribusi PenelitianKontribusi Penelitian

Berdasarkan analisa yang telah dilakukan, dan Berdasarkan analisa yang telah dilakukan, dan memperhatikan hasil pengujian dapat diambil memperhatikan hasil pengujian dapat diambil kesimpulan sebagai berikut :

kesimpulan sebagai berikut : 1.

1. Program enkripsi dan dekripsi denganProgram enkripsi dan dekripsi dengan algoritma DES dan MARS, dari hasil algoritma DES dan MARS, dari hasil  pengujian dapat telah dicoba pa

 pengujian dapat telah dicoba pada jenis fileda jenis file

doc, bmp dan mp3 yang mana kecepatan doc, bmp dan mp3 yang mana kecepatan enkripsi maupun dekripsi relatif sama enkripsi maupun dekripsi relatif sama diatara ketiga file tersebut.

diatara ketiga file tersebut. 2.

2. Program enkripsi dan dekripsi denganProgram enkripsi dan dekripsi dengan

algoritma DES dan MARS hanya

algoritma DES dan MARS hanya

memerlukan sebuah kunci untuk

memerlukan sebuah kunci untuk

menjalankan prosesnya. menjalankan prosesnya. 3.

3. Panjang kunci yang diperlukan untukPanjang kunci yang diperlukan untuk  proses

 proses enkripsi enkripsi maupun maupun dekripsi dekripsi berkisarberkisar dari delapan sampai enam belas karakter. dari delapan sampai enam belas karakter. 4.

4. Lama proses enkripsi dan dekripsi yangLama proses enkripsi dan dekripsi yang dilakukan dipengaruhi oleh kecepatan dan dilakukan dipengaruhi oleh kecepatan dan kemampuan komputer yang digunakan kemampuan komputer yang digunakan serta besar ukuran file, selain itu proses serta besar ukuran file, selain itu proses  juga

 juga dipengaruhi dipengaruhi oleh oleh algoritma algoritma yangyang digunakan.

digunakan.

5.2

5.2 Usulan Usulan Pengembangan Pengembangan PenelitianPenelitian

Untuk lebih meningkatkan kecepatan proses Untuk lebih meningkatkan kecepatan proses enkripsi dan dekripsi dapat dilakukan dengan cara enkripsi dan dekripsi dapat dilakukan dengan cara meningkatkan penggunaan blok

meningkatkan penggunaan blok ciphertextciphertext menjadimenjadi

256 bit. 256 bit.

(6)

Daftar Pustaka Daftar Pustaka

[1]

[1] IBM Corporation, “MARSIBM Corporation, “MARS - a candidate cipher- a candidate cipher for AES”, AES forum

for AES”, AES forum

[2] QUASIM, MD.TABREZ. 2013. Security [2] QUASIM, MD.TABREZ. 2013. Security Issues in Distributed Database System Model. Issues in Distributed Database System Model. COMPUSOFT. Vol II-XII : 396-399.

COMPUSOFT. Vol II-XII : 396-399. [3]

[3] Elyakim, Elyakim, Victor AVictor Asido., sido., Utama, Utama, Afen Afen Prana.,Prana., Sitio, Arjon Samuel., Simbolon, John P., 2010. Sitio, Arjon Samuel., Simbolon, John P., 2010. Pengamanan Database Menggunakan Metoda Pengamanan Database Menggunakan Metoda Enkripsi Simetri dengan Algoritma Feal: Studi Enkripsi Simetri dengan Algoritma Feal: Studi Kasus Pemko Pematangsiantar. SNIKOM2010. Kasus Pemko Pematangsiantar. SNIKOM2010. 43-45.

43-45. [4]

[4] Arjana, Arjana, Putu Putu H., RH., Rahayu, ahayu, Tri Puji., Tri Puji., Hariyanto,Hariyanto, Yakub. 2012. Implementasi Enkripsi Data Yakub. 2012. Implementasi Enkripsi Data

Dengan Algoritma Vigenere Chiper.

Dengan Algoritma Vigenere Chiper.

SENTIKA. 2089-9815 : 164-169. SENTIKA. 2089-9815 : 164-169. [5] http://www.cs.technion.ac.il/users/wwwb/ [5] http://www.cs.technion.ac.il/users/wwwb/ cgi- bin/tr-get.cgi/1991/CS/CS0708.ps  bin/tr-get.cgi/1991/CS/CS0708.ps [6]

[6] Raharjo, Budi, Raharjo, Budi, Keamanan Keamanan Sistem InformasiSistem Informasi

Berbasis Internet, PT Insan Infonesia,

Berbasis Internet, PT Insan Infonesia,

Bandung, 2002 Bandung, 2002 [7]

[7] Wahana Wahana Komputer, Komputer, Memahami Memahami ModelModel Enkripsi & Security Data, Andi Yogyakarta, Enkripsi & Security Data, Andi Yogyakarta, 2003

Gambar

Gambar 2. Kriptografi secara umum.
Gambar 4. Algoritma AsimetrisGambar 4. Algoritma Asimetris
Gambar 7. Struktur Cipher Struktur Cipher Algoritma MARS Algoritma MARS
Grafik 1. Kecepatan

Referensi

Dokumen terkait

Dengan demikian semakin banyak tekanan gas dinaikkan, maka atom gas yang dialirkan dalam tabung sputtering semakin meningkat dan energi ion-ion Ar yang menumbuki target juga

Morfološke karakteristike izolata M.laxa Ispitivanjem morfoloških makroskopskih osobina utvrđeno je da izolati na KDA podlozi for- miraju vazdušastu miceliju, koja varira

N sedimen tersuspensi menunju tinggi (Gambar 7 dan Gamb kembali ke kolom perairan, sedimen tersuspensi lebih ting Hasil pengolahan data Kabupaten Pati adalah arus pa yang

3 Tahun adalah kesatuan masyarakat hukum adat di Provinsi Bali yang mempunyai satu kesatuan tradisi dan tata krama pergaulan hidup masyarakat umat Hindu secara turun-temurun

Penelitian ini telah mengukur tekanan darah pada penderita hipertensi di PSTW unit Abiyoso tahun 2012 yang diadakan pada kelompok eksperimen yang diberikan jus tomat selama 7

AICS - Inventarisasi Bahan Kimia Australia; ASTM - Masyarakat Amerika untuk Pengujian Bahan; bw - Berat badan; CERCLA - Undang-Undang Tanggapan, Kompensasi, dan Tanggung Jawab

v.. menerangkan materi, diskusi kelompok dan presentasi kelompok, terakhir guru mengajak do’a bersama, ketiga observasi peneliti meneliti kegiatan siswa dan guru

Landasan pendidikan NU ini berikutnya diturunkan menjadi Anggaran Dasar NU sebagaimana terdapat pada Pasal IX Anggaran Dasar NU sebagai berikut “Di bidang pendidikan, pengajaran