• Tidak ada hasil yang ditemukan

IMPLEMENTASI DAN ANALISIS PERBANDINGAN PERFORMANSI ANTARA ALGORITMA HELIX DAN ALGORITMA PHELIX UNTUK PROSES ENKRIPSI DAN DEKRIPSI DATA

N/A
N/A
Protected

Academic year: 2021

Membagikan "IMPLEMENTASI DAN ANALISIS PERBANDINGAN PERFORMANSI ANTARA ALGORITMA HELIX DAN ALGORITMA PHELIX UNTUK PROSES ENKRIPSI DAN DEKRIPSI DATA"

Copied!
6
0
0

Teks penuh

(1)

ALGORITMA HELIX DAN ALGORITMA PHELIX UNTUK PROSES ENKRIPSI DAN DEKRIPSI DATA

Reghina Maria Juniartha Saragih¹, Maman Abdurohman², Andrian Rakhmatsyah³

¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom

Abstrak

Seiring dengan semakin berkembangnya kemajuan teknologi sistem informasi, memungkinkan semakin mudahnya untuk mencuri data oleh pihak-pihak yang tidak berhak mendapatkan data yang ada. Akibatnya, keamanan data adalah suatu hal yang harus dilakukan. Salah satu cara untuk mengamankan data adalah dengan menggunakan metode kriptografi yang merupakan seni dan ilmu untuk menyembunyikan data dari pihak-pihak yang tidak berhak.

Dalam Tugas Akhir ini diimplementasikan suatu perangkat lunak dengan menggunakan Borland Delphi 7 dan menganalisis perbandingan antara algoritma Helix dan algoritma Phelix. Algoritma Helix dan algoritma Phelix merupakan algoritma stream cipher. Parameter yang dipakai untuk dibandingkan adalah waktu proses enkripsi dan dekripsi data dan jumlah memori yang digunakan ketika melakukan proses enkripsi dan dekripsi.

Berdasarkan percobaan yang dilakukan didapatkan data bahwa waktu proses enkripsi/dekripsi untuk algoritma Helix dan Phelix memiliki perbedaan waktu yang tidak terlalu besar karena adanya perbedaan dalam proses key mixing dan keystream. Jumlah memori yang digunakan oleh kedua algoritma juga relatif sama untuk proses enkripsi/dekripsi.

Kata Kunci : kriptografi, Helix, Phelix, stream cipher

Abstract

Due to the information system technology improvement, possibly easier to get the data by party which have no right to get the information. Consequently, data security is one thing that have to do. One of way to take care of the data security is using a cryptography method that is

representing science and art to hide data from the unauthorized people.

In this Final Task is implemented by using Borland Delphi 7 and analysis the comparison between Helix algorithm and Phelix algorithm. Helix algorithm and Phelix algorithm are stream cipher algorithm. The parameters that will be compared to are process time of encryption and decryption and how much memory that used while encryption and deryption.

Based on the simulation, encription / description time process for Helix and Phelix algorithm has the difference of time process which is slighty different because there are difference in key mixing and keystream process. The number of memory which is used by both of these algorithm in encription / description process. are slighty different too.

Keywords : cryptography, Helix, Phelix, stream cipher

Powered by TCPDF (www.tcpdf.org)

Fakultas Teknik Informatika Program Studi S1 Teknik Informatika

(2)

1

1. Pendahuluan

1.1 Latar Belakang

Berbagai macam layanan komunikasi tersedia di internet, diantaranya adalah web, email, milis, newsgroups,dan sebagainya. Dengan semakin maraknya orang memanfaatkan layanan komunikasi di internet tersebut, maka permasalahan pun bermunculan, apalagi ditambah dengan adanya hacker dan cracker. Banyak orang kemudian berusaha menyiasati bagaimana cara mengamankan informasi yang dikomunikasikannya, atau menyiasati bagaimana cara mendeteksi keaslian dari informasi yang diterimanya.

Kriptografi merupakan seni dan ilmu yang digunakan untuk menjaga keamanan pesan atau informasi atau data yang dikomunikasikan. Algoritma kriptografi, yang disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan dekripsi) tersebut memiliki hubungan matematis yang cukup erat.

Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah.

Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption).

Algoritma kriptografi terdiri dari Algoritma Simetri, Algoritma Asimetri, dan Fungsi Hash, dimana ketiga algoritma tersebut diharapkan mampu menyelesaikan permasalahan dalam mengamankan jaringan, yaitu privacy, data integrity, authentication, dan non-repudiation.

Pada Tugas Akhir ini, dilakukan implementasi ke dalam sebuah perangkat lunak (software) dan selanjutnya menganalisis perbandingan performansi antara Algoritma Helix dan Algoritma Phelix untuk proses enkripsi dan dekripsi data berdasarkan parameter waktu proses dan jumlah memori yang digunakan.

Alasan dipilihnya kedua algoritma ini adalah karena Algoritma Helix dan Algoritma Phelix sama-sama tergolong algoritma stream cipher – cipher yang berasal dari hasil XOR antara setiap bit plaintext dengan setiap bit kuncinya. Kedua algoritma ini terlihat berbeda pada saat operasi pembentukan keystream, S dan operasi key mixing. Karena kedua algoritma ini termasuk algoritma stream cipher maka sangat rawan terhadap attack pembalikan bit karena pada stream cipher plaintext nya berupa satu bit tunggal (lebih mudah diserang).

1.2 Perumusan Masalah

Permasalahan yang akan dibahas dalam Tugas Akhir ini adalah sebagai berikut : 1. Bagaimana membuat kunci enkripsi dan kunci dekripsi data pada algoritma Helix dan algoritma Phelix

Fakultas Teknik Informatika Program Studi S1 Teknik Informatika

(3)

2 2. Melakukan analisis perbandingan performansi antara algoritma Helix dan algoritma Phelix terhadap parameter waktu proses yang digunakan oleh kedua

algoritma tersebut untuk proses enkripsi dan dekripsi data pada plaintext, dimana sebuah plaintext akan diproses dengan menggunakan algoritma Helix dan

algoritma Phelix untuk melihat perbandingan waktu proses pada kedua algoritma tersebut.

3. Melakukan analisis jumlah memori yang digunakan ketika melakukan proses enkripsi dan dekripsi pada algoritma Helix dan algoritma Phelix.

4. Data yang akan diproses dengan kunci enkripsi dan kunci dekripsi adalah jenis file pada umumnya (file teks dan file berupa gambar).

Adapun yang menjadi batasan masalah pada Tugas Akhir ini adalah : 1. Panjang kunci (key) yang digunakan adalah 256 bit.

2. Pada kedua algoritma tersebut akan digunakan Stream Cipher.

3. Untuk menganalisis parameter waktu proses dan jumlah memori yang digunakan oleh algoritma Helix dan algoritma Phelix dilakukan percobaan langsung.

4. Tidak melakukan kriptanalisis.

1.3 Tujuan

Yang menjadi tujuan dari Tugas Akhir ini adalah :

1. Mengimplementasikan algoritma Helix dan algoritma Phelix untuk proses enkripsi dan dekripsi data.

2. Melakukan analisis performansi berdasarkan waktu proses dan jumlah memori yang digunakan terhadap algoritma Helix dan Phelix.

1.4 Metodologi Penyelesaian Masalah

Metode tahapan yang dilakukan dalam Tugas Akhir ini meliputi:

1. Studi Literatur, dengan mempelajari literatur-literatur yang relevan dengan permasalahan yang mencakup:

a. Pencarian dan pengumpulan literatur-literatur dan kajian-kajian yang berkaitan dengan masalah-masalah yang ada pada Tugas Akhir ini, baik berupa artikel, buku referensi, internet dan sumber-sumber lain yang berhubungan dengan masalah Tugas Akhir.

b. Pengumpulan data dan spesifikasi sistem yang diperlukan dalam pendesainan aplikasi sistem untuk proses enkripasi dan proses dekripsi

2. Analisa kebutuhan dan Perancangan Perangkat Lunak dengan menggunakan konsep analisis dan desain.

3. Implementasi Algoritma Helix dan Algoritma Phelix untuk melakukan proses enkripsi dan proses dekripsi ke dalam sebuah perangkat lunak (software).

Fakultas Teknik Informatika Program Studi S1 Teknik Informatika

(4)

3 4. Uji Coba aplikasi dengan melakukan pengujian dari aplikasi yang telah dibangun terhadap waktu proses yang digunakan oleh algoritma Helix dan algoritma Phelix. Dimana, sebuah plaintext akan diuji coba dengan menggunakan kedua algoritma tersebut dan kemudian akan dilihat proses dengan algoritma mana yang yang lebih cepat untuk enkripsi dan dekripsi data.

5. Penyusunan laporan tugas akhir dan kesimpulan akhir.

1.5 Sistematika Penulisan

Struktur Pembahasan Tugas Akhir ini disusun sebagai berikut : BAB I PENDAHULUAN

Bab ini berisi latar belakang masalah, perumusan masalah, batasan masalah, tujuan pembahasan, metodologi pemecahan masalah dan sistematika penulisan.

BAB II LANDASAN TEORI

Membahas dasar teori yang berhubungan dengan pengertian umum kriptografi, pengamanan data menggunakan algoritma kriptografi Helix dan algoritma kriptografi Phelix.

BAB III PERANCANGAN PERANGKAT LUNAK

Bab ini akan membahas proses perancangan aplikasi pengamanan data dengan menggunakan algoritma Helix dan algoritma Phelix.

BAB IV IMPLEMENTASI DAN ANALISIS HASIL UJI COBA

Membahas tentang analisis dari hasil pengujian ataupun percobaan pada implementasi algoritma Helix dan algoritma Phelix.

BAB V KESIMPULAN & SARAN

Pada bab ini akan menjelaskan kesimpulan dan saran sebagai hasil dari analisa dan implementasi Tugas Akhir.

Powered by TCPDF (www.tcpdf.org)

Fakultas Teknik Informatika Program Studi S1 Teknik Informatika

(5)

28

5. Kesimpulan dan Saran

5.1 Kesimpulan

Kesimpulan untuk kedua algoritma adalah sebagai berikut :

1. Perbedaan dalam proses key mixing dan proses pembentukan keystream menyebabkan proses pada algoritma Phelix menjadi berjalan lebih lambat daripada algoritma Helix meskipun perbedan yang dihasilkan tidak terlalu besar.

2. Perbedaan dalam proses key mixing dan proses pembentukan keystream menyebabkan proses pada algoritma Phelix membutuhkan jumlah memori yang lebih besar dibandingkan jumlah memori yang digunakan oleh algoritma Helix.

3. Tipe file yang diproses tidak mempengaruhi proses enkripsi dan dekripsi karena semua file diperlakukan sebagai hexa.

5.2 Saran

Saran-saran untuk pengembangan TA ini selanjutnya adalah sebagai berikut : 1. Melakukan analisis algoritma Helix dan Phelix dari parameter keamanan

(kriptanalisis).

Powered by TCPDF (www.tcpdf.org)

Fakultas Teknik Informatika Program Studi S1 Teknik Informatika

(6)

29

Daftar Pustaka

[1] Budi Raharjo, 2002, Keamanan Sistem Informasi Berbasis Internet, Bandung, PT Insan Infonesia., Jakarta, PT INDOCISC.

http://budi.insan.co.id/courses/el695/handbook.pdf,. 3 Desember 2006.

[2] Budiyono, Avon, 2004, Enkripsi Data Kunci Simetris dengan Algoritma Kriptografi LOKI97, Bandung: Institut Teknologi Bandung.

[3] Doug Whiting, Bruce Schneier, Stefan Lucks, and Frederic Muller. Phelix : Fast Encryption and Authetication in a Single Cryptographic Primitive.

http://www.schneier.com/paper-phelix.pdf, 23 Desember 2006.

[4] Fidens, Felix, 2006, Dasar Kriptografi.

http://www.fidens.info, 25 Januari 2007.

[5] Gajic, Zarko, How Much Memory Is Your Delphi Program Occupying.

http://www.about.com/delphiprogramming/How Much Memory Is Your Delphi Program Occupying, 4 Februari 2008.

[6] Hongjun Wu and Bart Preneel, 12 Desember 2006, Differential - Linear Attacks against the Stream Cipher Phelix.

[7] Kurniawan, Yusuf, 2004, KRIPTOGRAFI (Keamanan Internet dan Jaringan Komunikasi), Bandung, Informatika.

[8] Munir, Rinaldi, 2006, ”Kriptografi”, Informatika.

[9] Niels Ferguson, Doug Whiting, Bruce Schneier, John Kelsey, Stefan Lucks, and Tadayoshi Kohno,2003, Helix : Fast Encryption and Authetication in a Single Cryptographic Primitive .

http://www.schneier.com/paper-helix.pdf, 23 Desember 2006.

[10] Nopi, Arif, 2001, Pemrograman Bahasa Assembly, Jakarta, PT. Gramedia.

[11] Phelix – Wikipedia, the free encyclopedia. ,20 Desember 2006.

[12] Wikipedia, 2006, Kriptografi, http://id.wikipedia.org/wiki/Kriptografi, 17 januari 2008.

Powered by TCPDF (www.tcpdf.org)

Fakultas Teknik Informatika Program Studi S1 Teknik Informatika

Referensi

Dokumen terkait

Berdasarkan penjelasan diatas dapat disimpulkan dari hasil wawancara anggota bahwa upaya pengurus dalam mensejahterakan anggota baik dari segi, informasi, pelayanan,

Internet sudah eksis di pedesaan melalui program-program pemerintah seperti PLIK, CAP dan MPLIK.Melalui survey pada Komunitas yang menjadi anggota penerima Program

Solusi terhadap peningkatan komfetensi dan daya saing dalam teknologi informasi dan komunikasi yang handal adalah tanggung jawab kita bersama, usaha dan kerja

sesungguhnya, tidak pula dapat menjadi contoh yang patut kita teladani, dalam kesuciannya, dengan kemampuannya yang serba bisa dan warisan. pembawaan, akan menjadi suatu kebetulan

Ringkasan presensi pegawai dibuat oleh koordinator presensi dan didistribusikan kepada koordinator gaji sebagai pertibangan apakah pegawai yang tercantum dalam

Preprocessing data telah dilakukan sesuai dengan proses yang ada pada KDD, dengan menghasilkan set data yang baru hasil dari penggabungan dua sumber data yang berbeda yaitu

Menyatakan dengan sesungguhnya bahwa penulisan hukum (skripsi) berjudul : ANALISIS KETERANGAN SAKSI VERBALISAN SEBAGAI AKIBAT PENCABUTAN BERITA ACARA PEMERIKSAAN

Penulisan Pedoman Skripsi sudah sejalan denganVisi,Misi, dan Tujuan UIN SUSKA Riau yang ingin menjdikan UIN Riau sebagai Centre of Exalance dalam Ilmu