• Tidak ada hasil yang ditemukan

BAB 2 LANDASAN TEORI 2.1 Kriptografi - Implementasi Vigenére Cipher dengan Metode Linear Feedback Shift Register pada Text

N/A
N/A
Protected

Academic year: 2019

Membagikan "BAB 2 LANDASAN TEORI 2.1 Kriptografi - Implementasi Vigenére Cipher dengan Metode Linear Feedback Shift Register pada Text"

Copied!
25
0
0

Teks penuh

(1)

BAB 2

LANDASAN TEORI

2.1 Kriptografi

Kriptografi berasal dari bahasa Yunani. Menurut bahasa tersebut kata "kriptografi"

dibagi menjadi dua, yaitu kripto dan graphia. Kripto berarti secret (rahasia) dan Graphia berarti writing (tulisan)[l]. Menurut terminologinya, kriptografi adalah ilmu dan seni untuk menjaga keamanan pesan ketika pesan dikirim dari suatu tempat ke

tempat yang lain Kriptografi merupakan seni dan ilmu untuk menjaga keamanan data

dengan metode tertentu, dan pelakunya disebut cryptographer. Kriptografi disebut

sebagai ilmu karena di dalamnya terdapat metode (rumusan) yang digunakan, dan

dikatakan sebagai seni karena karena dalam membuat suatu teknik kriptografi itu

sendiri merupakan ciri tersendiri dari si pembuat dan memerlukan teknik khusus

dalam mendisainnya. Sedangkan cryptanalysis adalah suatu ilmu dan seni memecahkan

ciphertext menjadi plaintext tanpa melalui cara yang seharusnya dan orang yang melakukannya disebut cryptanalyst[4],[5].

Kriptografi juga dapat disebut sebagai ilmu yang mempelajari teknik- teknik

matematika yang berhubungan dengan aspek keamanan informasi, seperti kerahasiaan

data, keabsahan data, integritas data, serta autentikasi data[6], Sebuah pesan rahasia

harus terjaga keamanannya, salah satu cara dengan penyandian pesan yang bertujuan

meyakinkan privasi dengan menyembunyikan informasi dari orang-orang yang tidak

ditujukan informasi tersebut [7].

Keamanan dalam kehidupan saat ini adalah hal yang sangat penting. Arti dari

keamanan itu sendiri adalah menjaga suatu unsur yang sangat penting dari tindakan

yang tidak diinginkan, beberapa contohnya adalah informasi dan pesan. Jika kita

bertukar pesan (misal surat), maka kita tentu ingin pesan yang kita kirim sampai ke

(2)

pengiriman tentu kita tidak ingin isi pesan dibaca oleh orang yang tidak berhak karena

mungkin pesan yang kita kirim adalah pesan rahasia.

Kriptografi (Cryptography) berasal dari bahasa yunani yaitu “cryptos” artinya rahasia, sedangkan “graphien” artinya tulisan, jadi kriptografi itu adalah tulisan rahasia. Dengan kata lain kriptografi adalah ilmu dan seni untuk menjaga kerahasiaan

pesan dengan cara menyandikannya ke dalam bentuk yang tidak dapat dimengerti

maknanya. Kriptografi dibuat adalah untuk menghindari dari penyadap. Penyadap

adalah orang yang mencoba melihat pesan saat dikirim[1].

Perkembangan yang paling pesat dan berpengaruh dalam sejarah kriptografi

ialah pada tahun 1976 dimana Whitfield Diffie dan Martin Hellman mempublikasikan

sebuah tesis berjudul New Direction in Cryptography. Dalam tesis ini diperkenalkan konsep kunci publik kriptografi yang paling revolusioner dan juga menyediakan

metode baru dalam pertukaran kunci, yaitu keamanan yang didasarkan atas logaritma

diskrit. Kriptografi telah banyak digunakan di dalam aplikasi-aplikasi khususnya

aplikasi pengamanan data pada saat sekarang ini. Aplikasi khas dari kriptografi adalah

sistem yang dikembangkan dengan teknik dasar. Sistem seperti ini, dapat memiliki

tingkat kompleksitas yang beraneka ragam.

Penemuan kunci adalah suatu teknologi yang memungkinkan sebuah kunci

ditemukan dalam kondisi tertentu tanpa pemilik memberitahukan. Ini perlu untuk dua

alasan, pertama, jika pemilik kunci menghilangkan atau secara tidak sengaja

menghapus kuncinya, penemuan kunci dapat menghindarkan malapetaka. Kedua, jika

aparat penegakan hukum ingin mengetahui suatu tindak kriminal tanpa sepengetahuan

tersangka, aparat tersebut harus mampu mendapatkan kunci yang diinginkan. Teknik

penemuan kunci sudah banyak digunakan saat ini, akan tetapi, penggunaan teknik ini

dalam hal penegakan hukum telah menimbulkan kontroversi[8].

2.1.1 Algoritma Kriptografi

Algoritma adalah urutan langkah-langkah logis untuk penyelesaian masalah

yang disusun secara sistematis, jadi algoritma kriptografi atau sering disebut dengan

cipher merupakan langkah-langkah logis bagaimana menyembunyikan pesan dari

orang-orang yang tidak berhak atas pesan tersebut. Algoritma kriptografi terdiri dari

(3)

1. Enkripsi, merupakan hal yang sangat penting dalam kriptografi, merupakan

pengamanan data yang dikirim agar terjaga kerahasiaannya. Pesan asli disebut

plainteks yang diubah menjadi kode-kode yang tidak dimengerti. Enkripsi bisa

diartikan sebagai chiper atau kode.

2. Deskripsi, merupakan kebalikan dari enkripsi. Pesan yang telah di enkripsi

dikembalikan ke bentuk aslinya. Algoritma yang digunakan berbeda dengan

algoritma yang digunakan untuk enkripsi.

3. Kunci, merupakan kunci yang digunakan untuk proses enkripsi dan deskripsi.

Kunci terbagi menjadi dua bagian yaitu kunci rahasia (private key) dan kunci umum (public key) [1].

2.1.2 Jenis Sistem Kriptografi

Berdasarkan pemakaian kunci maka sistem kriptografi (cryptosystems) dapat digolongkan atas atas 2 jenis sistem yakni sistem kriptografi kunci publik (public key cryptography) dan sistem kriptografi kunci rahasia (secret key cryptography). Dalam sistem kriptografi kunci rahasia yang dikenal juga dengan symmetric cryptosystems, pihak pengirim dan penerima bersama-sama menyepakati sebuah kunci rahasia yang

akan digunakan dalam proses enkripsi dan dekripsi tanpa diketahui oleh pihak lain.

Sedangkan dalam sistem kriptografi kunci publik atau dikenal dengan assymmetric cryptosystem, pihak pengirim maupun pihak penerima mendapatkan sepasang kunci yakni kunci publik (public key) dan kunci rahasia (private key) dimana kunci publik dipublikasikan dan kunci rahasia tetap dirahasiakan. Enkripsi dilakukan dengan

menggunakan kunci publik sedangkan dekripsi dilakukan dengan menggunakan kunci

rahasia[12].

2.1.2.1 Kriptografi Kunci Rahasia (Secret Key Cryptography)

Kriptografi kunci rahasia merupakan bentuk kriptografi yang lebih tradisional,

dimana kunci tunggal dapat digunakan untuk enkripsi dan dekripsi suatu pesan.

Kriptografi kunci rahasia tidak hanya digunakan untuk enkripsi, tetapi juga untuk

(4)

Masalah utama dengan kriptografi kunci rahasia membuat pengirim dan

penerima pesan setuju atas kunci rahasia yang digunakan tanpa orang lain mampu

mendapatkan dan mengetahuinya. Atau dengan kata lain bagaimana memilih kunci

rahasia yang benar-benar aman. Hal ini membutuhkan suatu metode dimana kedua

pihak dapat berkomunikasi tanpa kekhawatiran akan tercecernya kunci tersebut. Akan

tetapi, keuntungan dari kriptografi kunci rahasia adalah biasanya lebih cepat

dibandingkan dengan kriptografi kunci public [14].

2.1.2.2 Kriptografi Kunci Publik (Public Key Cryptography)

Kriptografi kunci publik diperkenalkan oleh Whitfield Diffie dan Martin

Hellman pada tahun 1976. Kriptografi kunci publik memiliki dua penggunaan utama,

yakni enkripsi dan tanda tangan digital (encryption and digital signatures). Dalam sistem kriptografi kunci publik, masing-masing pihak mendapat sepasang kunci, satu

disebut kunci publik (public key) dan satu lagi disebut kunci rahasia (private key) [2]. Kunci publik dipublikasikan, sementara kunci rahasia tetap dirahasiakan. Keharusan

penggunaan kunci secara bersama antara pengirim dan penerima pesan rahasia

dihilangkan, semua komunikasi hanya melibatkan kunci publik, dan tidak ada kunci

rahasia yang ditransmisikan atau digunakan bersama. Dalam sistem ini, tidak ada lagi

kecurigaan terhadap keamanan dari sistem komunikasi. Satu-satunya kebutuhan

bahwa kunci publik dikaitkan dengan penggunanya dalam lingkup yang saling

mempercayai (contoh dalam suatu trusted directory). Seseorang dapat mengirimkan pesan rahasia dengan hanya menggunakan informasi yang umum (kunci publik),

tetapi pesan tersebut hanya mungkin didekrip dengan menggunakan kunci rahasia,

dimana satu-satunya yang memiliki kunci rahasia tersebut hanyalah orang yang

diharapkan menerima pesan tersebut. Kriptografi kunci publik tidak hanya digunakan

untuk merahasiakan pesan, tetapi juga untuk otentikasi (tanda tangan digital) dan

(5)

plainteks enkripsi cipherteks dekripsi plainteks

User B User A

Kunci/key

Gambar 2.1 Kunci publik

2.1.3 Tujuan Kriptografi

Beberapa tujuan kriptografi adalah :

1. Menjaga kerahasiaan informasi.

2. Untuk menjamin bahwa informasi masih utuh dan belum pernah dimanipulasi.

3. Untuk mencegah bahwa pihak yang berkomunikasi tidak melakukan

penyangkalan.

Adapun tujuan lain dari kriptografi adalah antara lain :

a. Kerahasiaan

Layanan yang digunakan untuk menjaga isi dari informasi dari siapapun

kecuali yang memiliki otoritas atau kunci rahasia untuk membuka maupun

menghapus informasi yang telah disandi.

b. Integritas data

Berhubungan dengan penjagaan dari perubahan data secara tidak sah.

Untuk menjaga integritas data, sistem harus memiliki kemampuan untuk

mendeteksi manipulasi data oleh pihak-pihak yang tidak berhak, antara lain

penyisipan, penghapusan dan pensubstitusian data lain kedalam data yang

sebenarnya.

c. Authentication

Berhubungan dengan identifikasi atau pengenalan, baik secara kesatuan

sistem maupun informasi itu sendiri. Dua pihak yang saling berkomunikasi

(6)

melalui kanal harus diauthentifikasi keaslian, isi datanya, waktu pengiriman

dan lain-lain.

d. Non-repudiasi

Usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman atau

terciptanya suatu informasi oleh yang mengirimkan atau membuat.

Kriptografi terdiri dari dua proses, yaitu enkripsi dan dekripsi. Enkripsi adalah proses transformasi informasi menjadi bentuk lain sehingga isi pesan yang sebenarnya

tidak dapat dipahami, hal ini dimaksudkan agar informasi tetap terlindung dari pihak

yang tidak berhak menerima. Sedangkan dekripsi adalah proses kebalikan enkripsi,

yaitu transformasi data terenkripsi ke data bentuk semula [12]. Adapun proses

enkripsi-dekripsi secara umum dapat kita lihat pada gambar di bawah ini.

enkripsi deskripsi

plainteks chiperteks plainteks

Kunci enkripsi

Kunci deskripsi

Gambar 2.2 Enkripsi dan Deskripsi

Secara matematis sederhana, proses enkripsi-dekripsi dapat dituliskan dengan

persamaan sebagai berikut:

Ee(m) = c (2.1)

Dd(c) = m (2.2)

Dimana :

m : message / plainteks c : cipherteks

(7)

Dari dua persamaan diatas dapat ditulis

Dd(Ee(m)) = m (2.3)

Sehingga terlihat pesan yang telah tersandi dapat dikembalikan menjadi pesan semula.

2.1.4 Algoritma Kriptografi

Berdasarkan jenis kunci yang digunakan, dikenal dua buah algoritma kriptografi ,

yaitu:

Algoritma kriptografi simetris / private key algorithm. Algoritma kriptografi asimetris / public key algorithm.

Algoritma simetris atau sering disebut algoritma kriptografi konvensional

adalah algoritma yang menggunakan kunci yang sama untuk proses enkripsi dan

proses deskripsi. Algoritma kriptografi simetris dibagi menjadi dua kategori yaitu

algoritma aliran (Stream Ciphers) dan algoritma blok (Block Ciphers). Dimana pada algoritma aliran, proses penyandiannya akan beriorientasi pada satu bit/byte data.

Sedangkan pada algoritma blok, proses penyandiannya berorientasi pada sekumpulan

bit/byte data (per blok) [13]. Algoritma kriprografi simetris adalah algoritma yang

menggunakan kunci enkripsi yang sama dengan kunci dekripsinya.

enkripsi deskripsi

plainteks chiperteks plainteks

kunci

Gambar 2.3 Proses Enkripsi/Deskripsi Algoritma Simetris

Kriptografi asimetris adalah algoritma yang menggunakan kunci yang berbeda

untuk proses enkripsi dan deskripsi. Dimana kunci enkripsi dapat disebarkan kepada

(8)

disimpan untuk digunakan sendiri dan dinamakan sebagai kunci pribadi (private key). Oleh karena itu, kriptografi ini dikenal pula dengan nama kriptografi kunci publik

(public key cryptography).

Enkripsi Deskripsi

plaintext ciphertext plaintext

Kunci umum Kunci pribadi

Gambar 2.4 Proses Enkripsi/Deskripsi Algoritma Asimetris

2.2 Vigenére Cipher

Vigenére cipher mungkin adalah contoh terbaik dari cipher alphabet-majemuk 'manual'.

Algoritma ini dipublikasikan oleh diplomat, sekaligus seorang kriptologis perancis,

Blaise de Vigenere pada abad 16, meskipun Giovan Batista Belaso telah

menggambarkannya pertama kali pada tahun 1553 seperti ditulis di dalam bukunya La Cifra del Sig. Vigenére cipher dipublikasikan pada tahun 1586, tetapi algoritma tersebut baru dikenal luas 200 tahun kemudian yang oleh penemunya cipher tersebut

dinamakan vigenere cipher. Cipher ini berhasil dipecahkan oleh Babbage dan Kasiski

pada pertengahan abad 19. Vigenere cipher digunakan oleh tentara Konfiderasi

Confederate Army pada perang sipil Amerika American Civil war [9], [10].

Vigenére cipher sangat dikenal karena mudah dipahami dan diimplementasikan. Cipher menggunakan bujur sangakar Vigenere untuk melakukan enkripsi seperti ditunjukkan pada tabel 1. Kolom paling kiri dari bujursangkar menyatakan huruf-hurf kunci, sedangkan baris paling atas menyatakan huruf- huruf plainteks. Setiap baris dalam bujursangkar menyatakan huruf-huruf cipherteks yang diperoleh dengan Vigenére cipher, yang mana jumlah pergesaran huruf plainteks ditentukan nilai numerik huruf kunci tersebut ( yaitu, A = 0, B = 1, C-2,...,Z = 25) [5].

(9)

A B C D E F G H I J K L M N O P Q R S T U V WX Y Z

Bujur sangkar vigenere digunakan untuk memperoleh cipherteks dengan menggunakan kunci yang sudah ditentukan. Jika panjang kunci lebih pendek dari pada panjang plainteks, maka kunci diulang penggunaanya (sistem periodik). Bila panjang kunci adalah m, maka periodenya dikatakan m. sebagai contoh, jika plainteks adalah SAYA MAHASISWA dan kunci adalah RIA maka penggunaan kunci secara periodik adalah sebagai berikut:

Plainteks : SAYAMAHASISWA

(10)

Setiap huruf plainteks akan dienkripsi dengan setiap huruf kunci dibawahnya.

Untuk mengerjakan enkripsi dengan Vigenére cipher, lakukan pada bujursangkar vigenere sebagai berikut: tarik garis vertikal dari huruf plainteks ke bawah, lalu tarik garis mendatar dari huruf kunci ke kanan. Perpotongan dari kedua garis tersbut

menyatakan huruf cipherteksnya[13].

Amatilah bahwa huruf plainteks S dapat dienkripsikan menjadi J dan A,

dienkripsikan menjadi I,Y menjadi Y dan seterusnya.

Sehingga untuk contoh tersebut maka hasil enkripsiannya adalah sebagai

(11)

Plainteks : SAYAMAHASISWA

Kunci : RIARIARIARIAR

Cipherteks : JIYRUAYISZAWR

Dari hasil enkripsi diatas tersebut, maka proses dekripsinya untuk mencari plaintextnya

adalah:

Cipherteks : JIYRUAYISZAWR

Kunci : RIARIARIARIAR

Untuk karakter yang pertama, huruf R maka akan dicari seluruh isi karakter yang

berada pada baris huruf R ke kanan, dimana terdapat karakter ciphertext huruf J, maka

dilihat pada pada kolom kunci yang menunjukkan bahwa huruf J tersebut berada pada

baris huruf S. Begitu juga dengan karakter yang ke dua huruf I, maka akan dicari

seluruh isi karakter yanga berada pada baris huruf I ke kanan, dimana terdapat

karakter ciphertext huruf I maka dilihat pada kolom kunci yang menunjukkan bahwa

huruf I tersebut berada pada kolom huruf A dan seterusnya. Demikianlah cara kerja

proses dekripsinya untuk mencari plainteks, sehingga didapatkan kembali lainteksnya

seperti dibawah ini :

Cipherteks : JIYRUAYISZAWR

Kunci : RIARIARIARIAR

Plainteks : SAYAMAHASISWA

Kriptografi terdiri dari kriptografi klasik dan modern, salah satu kriptografi klasik

yaitu vigenére cipher. Vigenére cipher adalah salah satu jenis kriptografi klasik yang

pada dasarnya adalah melakukan substitusi cipher abjad majemuk (polyalphabetic substitution), yaitu mengubah plaintext dengan kunci tertentu biasanya berupa sebuah kata atau kalimat yang berulang sepanjang plaintext sehingga didapatkan ciphertext [3]. Vigenére Cipher sangat dikenal karena mudah dipahami dan mudah juga untuk

diimplementasikan. Pada proses enkripsi Vigenére Cipher menggunakan bujursangkar

Vigenére. Setiap baris dalam bujur sangkar menyatakan huruf – huruf Cipherteks yang

(12)

Bujursangkar Vigenére digunakan untuk memperoleh Ciphertext dengan menggunakan kunci yang sudah ditentukan. Jika panjang kunci lebih pendek daripada

panjang plainteks, maka kunci diulang penggunaannya contohnya ;

Plainteks : SAYAMAHASISWA

Kunci : RIARIARIARIAR

Cipherteks : JIYRUAYISZAWR

Proses sebaliknya (disebut dekripsi), dilakukan dengan mencari huruf teks

bersandi pada baris berjudul huruf dari kata kunci. Misalnya, pada contoh di atas,

untuk huruf pertama, kita mencari huruf J (huruf pertama teks tersandi) pada baris R (huruf pertama pada kata kunci), yang terdapat pada kolom S, sehingga huruf pertama adalah S. Lalu I terdapat pada baris I di kolom A, sehingga diketahui huruf kedua teks terang adalah A, dan seterusnya hingga didapat perintah "SAYAMAHASISWA".

Cipherteks : JIYRUAYISZAWR Kunci : RIARIARIARIAR Plainteks : SAYAMAHASISWA

matematis, dengan menggunakan penjumlahan da

Ci (Pi + Ki) mod 26

(2.4)

atau C = P + K dengan syarat jumlah dibawah 26 & - 26 kalau hasil jumlah di atas 26 dan dekripsi,

Pi≡ (Ci - Ki) mod 26 (2.5)

(13)

atau P = C - K dengan syarat hasilnya positif & + 26 kalau hasil pengurangan minus Keterangan: C adalah huruf ke-i pada teks tersandi, P adalah huruf ke-i pada teks terang, K adalah huruf ke-i pada kata kunci, dan mod adalah pembagian).

Rumus enkripsi vigenére cipher :

Pi ≡ (Ci - Ki) mod 26 (2.6)

atau

Ci = ( Pi + Ki) – 26 (2.7)

dengan syarat hasil penjumlahan Pi dan Ki lebih dari 26

Rumus dekripsi vigenére cipher :

Pi ≡ (Ci - Ki) mod 26 (2.8)

atau

Pi= (Ci - Ki ) + 26 kalau hasil pengurangan Ci dengan Kiminus

Dimana:

Ci = nilai desimal karakter ciphertext ke-i

Pi = nilai desimal karakter plaintext ke-i

Ki = nilai desimal karakter kunci ke-i

Nilai desimal karakter:

(14)

Sebagai contoh, jika plaintext adalah SAYAMAHASISWA dan kunci adalah RIA maka proses enkripsi yang terjadi adalah sebagai berikut:

Tabel 2.3 Proses Enkripsi

Plaintext: SAYAMAHASISWA

Key: RIARIARIARIAR

Ciphertext: JIYRUAYISZAWR

Pada contoh diatas kata kunci RIA diulang sedemikian rupa hingga panjang

kunci sama dengan panjang plainteksnya. Jika dihitung dengan rumus enkripsi

vigenére plainteks huruf pertama S (yang memiliki nilai Pi=18) akan dilakukan pergeseran dengan huruf R (yang memiliki Ki=17) maka prosesnya sebagai berikut:

Ci = (Pi + Ki ) mod 26 = (18 + 17 ) mod 26 =35 mod 26

= 926

Ci=9 maka huruf ciphertext dengan nilai 9 adalah C . Begitu seterusnya dilakukan pergeseran sesuai dengan kunci pada setiap huruf hingga semua plainteks telah

terenkripsi menjadi ciphertext. Setelah semua huruf terenkripsi maka proses

dekripsinya dapat dihitung sebagai berikut:

Pi = (Ci – Ki ) + 26 = (9 – 17 ) + 26 = -8 + 26

(15)

Pi=18 maka huruf plainteks dengan nilai 18 adalah S. Begitu seterusnya dilakukan pergeseran sesuai dengan kunci pada setiap huruf hingga semua ciphertext telah terdekripsi menjadi plainteks.

2.3 Linear Feedback Shift Register (LFSR)

Menurut Stephen Herlambang dalam makalah “Studi dan Analisis Grain

Cipher”,tahun 2011 menyatakan bahwa LFSR adalah shift register yang bit masukannya merupakan fungsi linear dari state sebelumnya. Satu-satunya fungsi

linear pada bit satuan exclusive-or XOR, oleh karena itu LFSR adalah shift register yang bit masukannya dibangkitkan oleh exclusive-or (XOR) dari bit dari keseluruhan

nilai shift register.[14]

Inisial value dari LFSR dikenal dengan seed, dan karena operasi dari register

bersifat deterministik, aliran nilai yang dihasilkan oleh register akan sepenuhnya

ditentukan oleh state sekarang atau sebelumnya. Dengan begitu karena register

memiliki jumlah state yang terbatas pasti akan terbentuk siklus yang berulang, akan

tetapi LFSR yang memiliki fungsi umpan balik yang baik dapat memproduksi sekuens

bit yang tampak acak dan memiliki siklus yang sangat penting [3].

Linear Feedback Shift Register (LFSR) adalah suatu mekanisme untuk menghasilkan sekuens bit biner. Register memiliki sebarisan sel yang ditentukan oleh

vektor inisialisasi yakni, biasanya, menjadi kunci rahasia. Tingkah laku register diatur

oleh sebuah counter (clock). Pada setiap saat isi sel dari register digeser (shift) ke kanan sejauh satu posisi, dan hasil operasi XOR terhadap subset dari isi sel

ditempatkan pada sel paling kiri. Satu bit dari output biasanya diturunkan selama

prosedur ini. Pada sebuah algoritma stream cipher berbasis LFSR dengan

menggunakan n stages maka jumlah variasi kemungkinan kunci input adalah 2n-1. Karena fungsi feedback yang digunakan adalah polinomial karakteristik yang primitif,

maka dapat diketahui periode maksismumnya adalah 2n-1.Penggunaan LFSR ini sendiri tidak menjamin tersedianya tingkat keamanan yang tinggi. Beberapa skema

(16)

Untuk memperoleh LFSR dengan periode maksimal, fungsi feedback yang digunakan harus polinomial primitive modulo2. Contoh polinomial primitif yaitu x4 +

x + 1.Degree (derajat) polinomial adalah panjang dari shift register. Suatu polinomial primitif dengan degree n adalah polinomial irreducible yang membagi xm + 1, dengan m = 2n – 1, tetapi tidak membagi

xd + 1 untuk setiap d yang membagi 2n – 1.

Perbedaan LFSR dengan NLFSR. Berikut ini adalah beberapa perbedaan

antara Linear Feedback Shift Register dengan non Linear Feedback Shift Register: 1. Fungsi feedback dari NLFSR tidak dapat ditulis dalam bentuk umum seperti

pada LFSR.

2. Fungsi feedback dari LFSR sering dinyatakan dalam bentuk persamaan polinomial khusus (characteristic polynomial), sedangkan fungsi feedback pada NLFSR tidak dapat direpresentasikan dalam bentuk fungsi polinomial

khusus karena lebih kompleks.

3. Pada LFSR panjang periode maksimal yang dapat dicapai adalah 2n-1, sedangkan pada NLFSR dapat mencapai 2n untuk n variabel.

4. Dalam NLFSR, operasi yang digunakan tidak hanya penjumlahan seperti pada

LFSR, tetapi juga perkalian.

5. Pada LFSR, kompleksitas linier yang diperoleh maksimal adalah n, sedangkan pada NLFSR dibatasi hingga 2n, sehingga kompleksitas liniernya lebih besar. 6. Karena tingkat kompleksitas liniernya lebih tinggi maka sifat konfusi pada

NLFSR lebih baik daripada LFSR, yang merupakan salah satu faktor penguat

NLFSR terhadap upaya kriptanalisis.

0 0 0 1 0 1 1 0 0 1 1 0 1 0 1 1 1

X

(17)

Linear Feedback Shift Register (LFSR) sering digunakan oleh Stream cipher

sebagai pembangkit keystream.

Register geser umpan-balik atau Feedback Shift Register (FSR) terdiri dari dua bagian:

1. Register Geser, yaitu barisan bit-bit yang panjangnya n- bit. Register geser disebut juga sebagai register geser n bit.

2. Fungsi Umpan-balik, yaitu fungsi yang menerima masukan dari register geser

dan mengembalikan nilai fungsi ke register geser.

bn bn-1 …... b4 b3 b2 b1 Register Geser

Fungsi umpan-balik

Gambar 2.6 Bagian-bagian FSR

Tiap kali sebuah bit dibutuhkan, semua bit didalam register digeser 1 bit ke

kanan. Bit paling kiri (bn) dihitung sebagai fungsi bit-bit lain didalam register tersebut.

Keluaran dari register adalah 1 bit (yaitu bit b1 yang tergeser).Periode register geser

adalah panjang barisan keluaran sebelum ia berulang kembali. Suatu shift register cascade merupakan sebuah set dari LFSR yang dihubungkan bersama-sama dengan cara tertentu sedemikian hingga perlakuan dari LFSR sebelumnya dalam bentuk yang

menyrupai air terjun[10] [11]. Sifat dan tingkah laku yang saling tergantung ini

biasanya ditempuh dengan menggunakan satu LFSR untuk mengontrol LFSR lainnya.

LFSR yang digunakan dapat terbagi 2 jenis, yaitu :

1. LFSR yang selalu aktif.

(18)

Beberapa jenis generator yang aktif didalam LFSR adalah :

1. Geffe Generator. Generator ini menggunakan tiga atau lebih LFSR. Keluaran-keluaran dari generator ini dikombinasikan secara nonliniear

LFSR-n+1 Multiplexern-to-1

Select

LFSR-1 LFSR-2

LFSR-3 Bit(t)

Gambar 2.7 Sketsa Geffe Generator

2. Jennings Generator. Generator ini menggunakan sebuah multiplexer untuk mengkombinasikan dua buah LFSR. Multiplexer dikontrol oleh LFSR-1, memilih

1 bit dari LFSR-2 untuk setiap output bit.

3. Threshold Generator.

4. Multispeed-Inner-Product Generator 5. Gollmann Cascade Generator

Generator yang akan selalu aktif setelah di-clock adalah ;

1. Beth-Piper Stop – and – Go Generator 2. Alternating Stop – and – Go Generator 3. Bilateral Stop – and – Go Generator 4. Self – Decimated Generators

bn bn-1 …... b4 b3 b2 b1

Register Geser

Bit keluaran

(19)

b4 b3 b2 b1

Bit Keluaran

Gambar 2.9 LFSR 4-bit

Gambar 2.9 adalah contoh LFSR 4-bit, yang dalam hal ini fungsi umpan-balik

meng-XOR-kan b4 dan menyimpan hasilnya di b4.

Register geser dengan umpan balik linier, Prosesnya adalah:

1. S1 sampai S4 diisi oleh bit-bit yang sudah ditentukan

2. Tahap pertama, S1 dan S4 akan di XOR- kan

3. S1-S4 digeser ke kanan sepanjang satu bit

4. Bit pertama akan dijadikan output

5. Bit hasil XOR antar S1 dan S4 (sebelum digeser) akan dimasukkan ke S4

Contoh:

Pergeseran sebanyak 20 kali, S4 akan mengisi sampai S1 dengan nilai 1110 ---

(20)

---> 1 | | | | |

Didalam LFSR ini, tidak akan pernah muncul bit 0000 karena bit tersebut

tidak akan berguna [6]. LFSR diatas yang hanya sepanjang 4 bit, periodenya akan

berulang ketika pergeseran ke-15.Untuk menghitung periode maksimum sebuah LFSR

digunakan rumus di bawah ini:

Periode = 2 ^ n – 1

Dimana:

(21)

2.3.1. OPERASI NOT

Beberapa dengan operasi logika yang lain, operasi NOT hanya mempunyai satu input

dan satu output.

Tabel 2.4 Kebenaran dari operasi NOT

A Ᾱ

0 1

1 0

Keterangan :

A : Input operasi logika NOT

Ᾱ : Output operasi logika NOT

1 : Nilai logika benar (true) 0 : Nilai logika salah (false)

2.3.2 Operasi AND

Operasi AND mempunyai dua input dan satu input. Operasi AND dari dua input A

dan B hanya akan bernilai logika 1, apabila kedua input A dan B bernilai logika 1,

atau dengan kata lain output dari operasi AND akan memiliki nilai logika 0.

Tabel 2.5 Kebenaran dari operasi AND

A B AB

0 0 0

0 1 0

1 0 0

(22)

Keterangan :

A,B : Input operasi logika AND

AB : Output operasi logika AND

0 : Nilai logika benar (true)

1 : Nilai logika salah (false)

2.3.3. Operasi OR

Operasi OR mempunyai dua input dan satu output. Operasi OR dari dua input A dan B

hanya akan bernilai logika 0, apabila kedua input A dan B bernila logika 0, atau

dengan kata lain output dari operasi OR akan memiliki nilai logika 1, apabila salah

satu inputnya bernilai 1.

Tabel 2.6 Kebenaran operasi OR

A B A˅B

0 0 0

0 1 1

1 0 1

1 1 1

Keterangan:

A,B : Input operasi logika OR

A+B : Output operasi logika OR

0 : nilai logika benar (true)

1 : nilai logika salah (false)

2.3.4 Operasi XOR

XOR adalah operasi Exclusive-OR yang dilambangkan dengan tanda “⊕”. Operasi XOR akan menghasilkan nilai bit “0” (nol) jika meng-XOR-kan dua buah bit yang

(23)

buah bit yang masing – masing nilai bitnya berbeda. Aturan yang berlaku untuk

operasi XOR dapat dilihat pada Tabel 2.1 berikut ini,

Tabel 2.7 Aturan Operasi XOR A B A ⊕ B

0 0 0

0 1 1

1 0 1

1 1 0

Nilai A jika di-XOR-kan dengan nilai B sebanyak dua kali maka akan didapatkan nilai

A kembali. Karena sifat istimewa yang dimiliki operasi XOR tersebut sehingga

operasi XOR cenderung dipakai dalam proses enkripsi dan dekripsi yang memiliki

algoritma yang sama.

P ⊕ K = C ; C ⊕ K = P

Keterangan:

P = Plaintext K = Key C = Ciphertext

Berikut ini adalah contoh operasi XOR :

1101 1001 1001 1101

1110 1000 1110 0000 ⊕

0001 0001 0111 1101

1010 0010 1110 1011

1111 0101 0001 0110 ⊕

(24)

2.4 Pergeseran Bit (Shift)

Pergeseran bit (Shift) adalah operasi pergeseran terhadap suatu barisan bit sebanyak yang diinginkan. Bit kosong yang telah tergeser akan diberikan nilai bit “0” (nol). Operasi pergeseran terbagi menjadi dua macam yaitu,

1. Operasi Geser Kiri (Shift Left) yaitu operasi yang menggeser (shift) sejumlah bit ke kiri (left) dengan nilai bit “0” (nol). Operasi shift left dilambangkan dengan “<<”. Contoh operasi shift left :

11000110 << 1 : 10001100

11000110 << 2 : 00011000

11000110 << 3 : 00110000

2. Operasi Geser Kanan (Shift Right) yaitu operasi yang menggeser (shift) sejumlah bit ke kanan (right) dengan nilai bit “0” (nol). Operasi shift right dilambangkan dengan “>>”. Contoh operasishift right :

11000110 >> 1 : 01100011

11000110 >> 2 : 00110001

11000110 >> 3 : 00011000

2.5 Algoritma Enkripsi Dengan XOR Sederhana

Algoritma enkripsi sederhana yang menggunakan XOR adalah dengan

meng-XOR-kan plainteks (P) dengan kunci (K) menghasilmeng-XOR-kan cipherteks :

C = P ⊕ K

Karena meng-XOR-kan nilai yang sama dua kali berturut-turut menghasilkan nilai

semula, maka dekripsi menggunakan persamaan :

(25)

Contoh:

plainteks 01100101 (karakter ‘e’)

kunci 00110101 ⊕ (karakter ‘5’)

cipherteks 01010000 (karakter ‘P’)

kunci 00110101 ⊕ (karakter ‘5’)

plainteks 01100101 (karakter ‘e’)

Algoritma enkripsi XOR sederhana pada prinsipnya sama seperti Vigenere cipher dengan penggunaan kunci yang berulang secara periodik. Setiap bit plainteks di-XOR-kan dengan setiap bit kunci. Program komersil yang berbasis DOS atau Macintosh menggunakan algoritma XOR sederhana ini. Sayangnya, algoritma XOR sederhana tidak aman karena cipherteksnya mudah dipecahkan. Cara memecahkannya adalah sebagai berikut :

1. Cari panjang kunci dengan prosedur counting coincidence sbb : XOR-kan

cipherteks

terhadap dirinya sendiri setelah digeser sejumlah byte, dan hitunglah jumlah byte yang sama. Jika pergeseran itu kelipatan dari panjang kunci (yang tidak

diketahui), maka 6% dari byte akan sama. Jika tidak maka 0.4% akan sama. Angka persentase ini disebut index of coincidence. Pergeseran terkecil mengindikasikan panjang kunci yang dicari.

2. Geser cipherteks sejauh panjang kunci dan XOR-kan dengan dirinya sendiri.

Operasi ini menghasilkan plainteks yang ter-XOR dengan plainteks yang digeser

Gambar

Gambar 2.1 Kunci publik
Gambar 2.2 Enkripsi dan Deskripsi
Gambar 2.3 Proses Enkripsi/Deskripsi Algoritma Simetris
Gambar 2.4 Proses Enkripsi/Deskripsi Algoritma Asimetris
+7

Referensi

Dokumen terkait

Berdasarkan observasi yang dilakukan pada 3 Mei 2013 di kelas VIII MTs Negeri Sleman Kota, diperolah hasil bahwa sebagaian besar siswa tidak dapat mengatur

Sehingga apabila sepanjang mengenai kepastian hukum anak sah maka diatur dalam Pasal 250 Burgelijk Wetboek voor Indonesie (BW) atau yang dikenal juga dengan Kitab

Nilai akurasi atau efisiensi penelitian ini jika menggunakan sampel sputum adalah 76% yang artinya bila pemeriksaan dengan TBAg rapid test kit ini digunakan

Pemberian berbagai komposisi media tanam berpengaruh nyata terhadap parameter : tinggi tanaman, jumlah anakan, jumlah daun, bobot basah umbi per sampel, bobot kering

Berdasarkan latar belakang diatas, peneliti tertarik untuk melakukan penelitian tentang pengaruh senam diabetes terhadap kadar gula darah pada penderita diabetes

Sebanding dengan penelitian tersebut, hasil menunjukan bahwa saat profil risiko mempengaruhi kerelaan berdonasi secara individu memberikan nilai koefisien 0.118

1. Radio streaming memungkinkan seseorang mencari dan memilih siaran berdasarkan karakteristik negara, bahasa yang digunakan, jenis radio dengan cepat dan sesuai

Hasil analisis kandungan rata-rata logam Pb, Cu dan Zn pada sedimen di Perairan Pantai Telaga Tujuh dibandingkan dengan standar konsentrasi ERL ( Effects Range Low) dan