i
Perbandingan Algoritma AES dan Algoritma XTEA Pada
Pengamanan File Audio
Diajukan sebagai Syarat Untuk Menyelesaikan Pendidikan Program Strata-1 pada
Jurusan Teknik Informatika
Oleh :
Septa Nopita Sari
NIM:09021281320027
Jurusan Teknik Informatika
FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA
2019
v
MOTTO
Bismillahirrohmanirrohim..
“Janganlah pernah menyerah ketika anda masih mampu berusaha lagi. Tidak ada
kata berakhir sampai anda berhenti mencoba” – Brian Dyson
SEMANGAT
Kupersembahkan Hasil Karyaku Ini Kepada :
Orang tuaku
saudarahku
vi
COMPARISON OF AES ALGORITHM AND XTEA ALGORITHM IN
AUDIO FILE SAFETY
Oleh :
SEPTA NOPITA SARI
NIM : 09021281320027
ABSTRACT
Information security is one of the absolute things that must be fulfilled in the
development of the digital world and information technology, including audio
files. Many developed algorithms are considered to have strong security that can
be applied in securing audio file data such as the AES algorithm or the XTEA
algorithm. However, to determine a good algorithm is not only seen from strong
security, other factors that need to be taken into account are the speed and balance
are the same before and after the encryption and decryption process. Therefore in
this study a comparison of the computation time of AES and XTEA algorithms is
performed in encrypting and decrypting, as well as the balance of the file before it
is encrypted and after decryption. The data used are audio files of various sizes.
From the research conducted obtained results for the average time of encryption
of the two black algorithms for AES 136070,177 Ms and 123770.36 Ms for
XTEA. For the average decryption time of the two algorithms 112201.22332 Ms
for AES and 94951.5793 Ms for XTEA. As for the security of the algorithm
(avalanche effect) the two algorithms used are safe namely the average percentage
has reached half (45%). And for the balance of the file before and after the
decrypted return the same result that can be played back as before.
Keywords: Encryption, Decryption, Audio Files, AES Algorithm, XTEA
Algorithm.
vii
PERBANDINGAN ALGORITMA AES DAN ALGORITMA XTEA
DALAM PENGAMANAN FILE AUDIO
Oleh :
SEPTA NOPITA SARI
NIM : 09021281320027
ABSTRAK
Keamanan informasi merupakan salah satu hal yang mutlak yang harus
dipenuhi dalam perkembangan dunia digital dan teknologi informasi, tidak
terkecuali pada file audio. Banyak algoritma yang dikembangkan dianggap
memiliki keamanan yang kuat yang dapat diterapkan dalam pengamanan data file
audio seperti algoritma AES atau algoritma XTEA. Namun, untuk menentukan
algoritma yang baik tidaklah hanya dilihat dari keamanan yang kuat, factor lain
yang perlu diperhitungkan yaitu kecepatan dan keseimbangan apakah sama
sebelum dan sesudah dilakukannya proses enkripsi dan dekripsi. Oleh karena itu
pada penelitian ini dilakukan perbandingan kecepatan algoritma AES dan XTEA
dalam melakukan enkripsi dan dekripsi , serta keseimbangan file sebelum di
enkripsi dan sesudah didekripsi. Data yang digunakan adalah file audio dengan
berbagai ukuran. Dari penelitian yang dilakukan diperoleh hasil untuk waktu
rata-rata enkripsi kedua algoritam untuk AES 136070,177 Ms dan 123770,36 Ms
untuk XTEA. Untuk waktu rata-rata dekripsi kedua algoritma 112201,2332 Ms
untuk AES dan 94951,5793 Ms untuk XTEA. Sedangkan untuk keamanan
algoritma (avalanche effect) kedua algoritma yang digunakan ini aman yaitu
persentase rata-rata sudah mencapai separuhnya (45%). Dan untuk keseimbangan
file sebelum dan sesudah di dekripsikan kembali hasilnya sama yaitu bisa di putar
kembali seperti semula.
viii
KATA PENGANTAR
Bismillahirrohmaanirrohim, Alhamdulillaahirobbil ‘aalamiin...
Penulis ucapkan atas kehadirat Allah Subhanahu wa Ta’ala yang penuh rahmat
dan sholawat teriring salam penulis lantunkan Allahumma sholli ‘ala muhammad.
Semoga senantiasa senantiasa tercurah kepada Rasulullah Muhammad Shollahu ‘alaihi wa sallam, beserta keluarga dan para sahabat yang berperan penting dalam peradaban
manusia hingga saat ini. Tugas akhir dengan judul “
Perbandingan Algoritma AES
dan Algoritma XTEA pada Pengamanan File Audio
”ini dapat diselesaikan penulis untuk memenuhi salah satu syarat pendidikan program Strata-I pada Jurusan Teknik Informatika Fakultas Ilmu Komputer Universitas Sriwijaya.Pada kesempatan ini penulis ingin mengucapkan terima kasih kepada pihak-pihak yang telah berperan dalam menyelesaikan tugas akhir ini. Pihak-pihak-pihak tersebut antara lain :
1. Bapak Jaidan Jauhari, M.T. selaku Dekan Fakultas Ilmu Komputer Universitas Sriwijaya beserta jajarannya.
2. Bapak Rifkie Primartha, M.T. selaku Ketua Jurusan Jurusan Teknik Informatika Fakultas Ilmu Komputer Universitas Sriwijaya sekaligus sebagai penguji tugas akhir.
3. Bapak Drs.
Megah Mulya, M.T.
danOsvari Arsalan, M. T.
, selaku pembimbingtugas akhir di Jurusan Teknik Informatika Fakultas Ilmu Komputer Universitas Sriwijaya yang telah memberikan bimbingan dan arahan dalam proses pengerjaan tugas akhir.
4. Ibu
Yunita, M.Cs.
dan Ibu Alvi Syahrini Utami, M.Kom selaku dosen penguji tugasakhir yang telah memberikan masukan agar tugas akhir ini lebih baik lagi.
5. Ibu Novi Yusliani, M.T selaku pembimbing Akademik di Jurusan Teknik Informatika Fakultas Ilmu Komputer Universitas Sriwijaya.
6. Seluruh Dosen Teknik Informatika Fakultas Ilmu Komputer Universitas Sriwijaya yang telah memberikan ilmu pengetahuan kepada penulis selama kegiatan akademik berlangsung.
7. Seluruh Karyawan dan Karyawati Fasilkom UNSRI yang telah membantu dalam urusan administrasi selama kegiatan akademik.
8. Keluarga besar penulis khususnya orangtua, Ayahku Sudi Hartono dan Ibuku Kurnili Wati, saudaraku Derli Antoni dan Anggi Pirioska yang telah banyak memberikan doa,
ix
dukungan moril dan materil kepada penulis selama penyelesaian tugas akhir hingga selesai.
9. Sahabat Penulis Heny Maryani, mutiara sefa, Buk yeye, mbak ade, dian lukita sari, monica putra, Dewi Putri Siagian, lidya panjaitan, winta sari, meila, bela, kak adit, kak rici, zhita, nadia, Husnita Mala, Suyatmi, Yeye, Lisa, Ayu dan Kiki yang menemani dan membantu proses tugas akhir.
10. Untuk semua teman Diskusi yang memberikan ilmu, semangat, dan bantuan untuk penyelesaian dokumentasi tugas akhir.
12. Kakak-kakak dan adik-adik yang penulis kenal dan sayangi di Universitas Sriwijaya.
14. Seluruh pihak yang telah membantu dalam penyusunan dan penyempurnaan tugas akhir ini yang tidak dapat disebutkan satu-persatu.
Penulis menyadari banyak kekurangan dari proposal ini, penulis mengharapkan saran dan tanggapan yang membangun dari semua pihak dan semoga tugas akhir ini dapat bermanfaat bagi pembaca dan perkembangan ilmu bidang steganografi dengan gabungan kriptografi serta dapat memberikan masukan sebagai sumbangan pikiran dalam rangka peningkatan mutu dalam pembelajaran. Aamiin.
Indralaya, Oktober 2019
xi DAFTAR ISI
HALAMAN JUDUL ... .. i
LEMBAR PENGESAHAN TUGAS AKHIR ... ii
TANDA LULUS SIDANG TUGAS AKHIR ... iii
HALAMAN PERNYATAAN ... iv
HALAMAN MOTO DAN PERSEMBAHAN ... v
ABSTRACT... vi
ABSTRAK ... vii
KATA PENGANTAR ... viii
DAFTAR ISI ... ...xi
DAFTAR TABEL ... xvii
DAFTAR GAMBAR ... xix BAB I PENDAHULUAN
1.1 Pendahuluan ... I-1 1.2 Latar Belakang Masalah ... I-1 1.3 Rumusan Masalahan ... I-5 1.4 Tujuan Penelitian ... I-5 1.5 Manfaat Penelitian I-5
1.6 Batasan Masalah ... I-6 BAB II TINJAUAN PUSTAKA
2.1 Pendahuluan ... II-1 2.2 Kriptografi ... II-1 2.3 Algoritma Kriptografi ... II-3 2.3.1 Algoritma Simetris ... II-3 2.3.2 Algoritma Asimetris... II-4 2.4 Algoritma AES ... II-5
xii
2.4.1 Enkripsi AES ... II-7 2.4.2 Dekripsi AES ... II-12 2.5 Algoritma XTEA ... II-14 2.6 Penelitian Terkait ... II-16 BAB III METODOLOGI PENELITIAN
3.1 Pendahuluan ... III-1 3.2 Unit Penelitian ... III-1 3.3 Metode Pengumpulan Data... III-1 3.3.1 Jenis Data ... III-1 3.3.2 Sumber Data ... III-1 3.3.3 Teknik Pengumpulan Data ... III-2 3.4 Metode Pelaksanaan Penelitian ... III-3 3.4.1 Tahapan Penelitian ... III-2 3.4.2 Diagram Blok Proses Perangkat Lunak ... III-3 3.4.2.1 Algoritma AES ... III-3 3.4.2.2 Algoritma XTEA ... III-5 3.4.3 Melakukan Pengujian Penelitian ... III-8
3.5. Metode Pengembangan Perangkat Lunak ... III-9 3.5.1 Fase Inception ... III-9 3.5.2 Fase Elaboration ... III-10 3.5.3 Fase Construction ... III-10 3.5.4 Fase Transition ... III-10 3.6 Penjadwalan Penelitian ... III-11 BAB IV PENGEMBANGAN PERANGKAT LUNAK
4.1 Pendahuluan ... .. IV-1 4.2 Fase Insepsi ... IV-1
xiii
4.2.2 Kebutuhan ... IV-2 4.2.3 Analisis dan Desain ... IV-3 4.2.4 Implementasi ... IV-4 4.3 Fase Elaborasi ... IV-4 4.3.1 Pemodelan Bisnis ... IV-5 4.3.1.1 Diagram Use Case ... IV-6 4.3.1.2 Diagram Aktivitas ... IV-8 4.3.1.3 Diagram Kelas Analisis ... IV-12 4.3.1.3.1 Kelas Analisis Enkripsi AES ... IV-12 4.3.1.3.2 Kelas Analisis Dekripsi AES ... IV-13 4.3.1.3.3 Kelas Analisis Enkripsi XTEA ... IV-13 4.3.1.3.4 Kelas Analisis Dekripsi XTEA ... IV-14 4.3.1.4 Diagram Sequence ... IV-15 4.3.2 Kebutuhan ... IV-18 4.3.2.1 Fitur Enkipsi AES ... IV-19 4.3.2.2 Fitur Dekripsi AES ... IV-19 4.3.2.3 Fitur Enkripsi XTEA... IV-19 4.3.2.4 Fitur Dekripsi XTEA ... IV-20 4.3.3 Analisis dan Desain ... IV-21 4.3.4 Implementasi ... IV-26 4.4 Fase Kontruksi ... .IV-26
4.4.1 Pemodelan Bisnis ... IV-27 4.4.2 Kebutuhan ... .IV-29 4.4.3 Analisis dan Desain ... .IV-30 4.4.3.1 Rencana Pengujian Use Case Dengan White Box ... IV-30 4.4.3.1.1 Rencana Pengujian Use Case Enkripsi AES ... IV-31 4.4.3.1.2 Rencana Pengujian Use Case Dekripsi AES ... IV-31
xiv
4.4.3.1.3 Rencana Pengujian Use Case Enkripsi XTEA ... IV-31 4.4.3.1.4 Rencana Pengujian Use Case Dekripsi XTEA ... IV-32 4.4.4 Implementasi ... IV-32 4.4.4.1 Implementasi Kelas ... IV-32 4.4.4.2 Perancangan Antarmuka ... IV-35 4.4.4.2.1 Perancangan Antarmuka Menu Utama ... IV-36 4.4.4.2.2 Perancangan Antarmuka Enkripsi AES ... IV-36 4.4.4.2.3 Perancangan Antarmuka Dekripsi AES ... IV-37 4.4.4.2.4 Perancangan Antarmuka Enkripsi XTEA ... IV-38 4.4.4.2.5 Perancangan Antarmuka Dekripsi XTEA ... IV-39 4.4.4.3 Pengujian Use Case Dengan White Box ... IV-40 4.4.4.3.1 Pengujian Use Case Enkripsi AES ... IV-40 4.4.4.3.2 Pengujian Use Case Dekripsi AES ... IV-41 4.4.4.3.3 Pengujian Use Case Enkripsi XTEA ... IV-41 4.4.4.3.4 Pengujian Use Case Dekripsi XTEA ... IV-42 4.5 Fase Transisi ... IV-43 4.5.1 Pemodelan Bisnis ... IV-43 4.5.2 Kebutuhan ... IV-43 4.5.3 Analisis dan Desain ... IV-44 4.5.3.1 Rencana Pengujian Dengan Black Box ... IV-44 4.5.3.1.1 Rencana Pengujian Use Case Enkripsi AES ... IV-44 4.5.3.1.2 Rencana Pengujian Use Case Dekripsi AES ... IV-45 4.5.3.1.3 Rencana Pengujian Use Case Enkripsi XTEA ... IV-45 4.5.3.1.4 Rencana Pengujian Use Case Dekripsi XTEA ... IV-46 4.5.4 Implementasi ... IV-46 4.5.4.1 Pengujian Use Case Dengan Black Box ... IV-46 4.5.4.1.1 Pengujian Use Case Enkripsi AES ... IV-49
xv
4.5.4.1.2 Pengujian Use Case Dekripsi AES ... IV-50 4.5.4.1.3 Pengujian Use Case Enkripsi XTEA ... IV-51 4.5.4.1.4 Pengujian Use Case Dekripsi XTEA ... IV-51 BAB V HASIL DAN ANALISA HASIL PENGUJIAN
5.1 Pendahuluan... V-1 5.2 Pengujian Perbandingan Algoritma AES dan XTEA... V-1
5.2.1 Pengujian Perbandingan Proses Enkripsi... V-1 5.2.2 Pengujian Perbandingan Proses Dekripsi ... ... V-4 5.2.3 Pengujian Avalanche Effect... V-6 5.2.4 Pengujian Kesamaan File... V-9 BAB VI KESIMPULAN DAN SARAN
6.1 Pendahuluan ... . VI-1 6.2 Kesimpulan ... .VI-1 6.3 Saran …….. ... . VI-2 DAFTAR PUSTAKA ... ... .. xxi LAMPIRAN
xvi
DAFTAR TABEL
Tabel II-1 Jumlah Proses Berdasarkan bit blok dan kunci ... II-5
Tabel II-2. Tabel II.3 S-Box SubBytes ... II-8
Tabel II-3 Inverse S-Box... ... ... II-11
Tabel III-1. Pengembangan Perangkat Lunak...III-14 Tabel IV-1. Definisi Aktor pada Use Case………...…...IV-6 Tabel IV-2. Definsi Use Case ………...……….IV-6Tabel IV – 3. Kebutuhan Fungsional………..IV-19
Tabel IV – 4. Kebutuhan Non Fungsional………..IV-19
Tabel IV-5. Skenario Use Case Melakukan Enkripsi AES …………...……...IV-20 Tabel IV-6. Skenario Use Case Melakukan Dekripsi AES …………...…...IV-22 Tabel IV-7. Skenario Use Case Melakukan Enkripsi XTEA..………...……...IV-23 Tabel IV-8. Skenario Use Case Melakukan Dekripsi XTEA..………...…...IV-25 Tabel IV – 9. Rencana Pengujian Use Case Enkripsi AES……..……...……..IV-30 Tabel IV – 10. Rencana Pengujian Use Case Dekripsi AES……..……...…....IV-31 Tabel IV – 11. Rencana Pengujian Use Case Enkripsi XTEA…..………...…..IV-31 Tabel IV – 12. Rencana Pengujian Use Case Dekripsi XTEA…..…...……....IV-32Tabel IV – 13. Implementasi Kelas ………...IV-32
Tabel IV-14. Pengujian Use Case Enkripsi AES………...……...IV-39 Tabel IV-15. Pengujian Use Case Dekripsi AES………...…...IV-39 Tabel IV-16. Pengujian Use Case Enkripsi XTEA………...……...IV-40 Tabel IV-17. Pengujian Use Case Dekripsi XTEA………...………...IV-41 Tabel IV – 18. Rencana Pengujian Use Case Enkripsi AES……..……...……IV-43 Tabel IV – 19. Rencana Pengujian Use Case Dekripsi AES……..…...……...IV-44 Tabel IV – 20. Rencana Pengujian Use Case Enkripsi XTEA…..……...……IV-44 Tabel IV – 21. Rencana Pengujian Use Case Dekripsi XTEA…..………...IV-44xvii
Tabel IV-22. Pengujian Use Case Enkripsi AES………...…...IV-47 Tabel IV-23. Pengujian Use Case Dekripsi AES………...…...IV-48 Tabel IV-24. Pengujian Use Case Enkripsi XTEA………...……...IV-48 Tabel IV-25. Pengujian Use Case Dekripsi XTEA………...…...IV-49 Tabel V-1. Perbandingan kecepatan Enkripsi algoritma AES dan algoritma
XTEA………...….V-2 Tabel V-2. Perbandingan kecepatan Dekripsi algoritma AES dan algoritma
XTEA………...…V-4 Tabel V-3. Perbandingan avalanche effect algoritma AES dan algoritma
XTEA………...……...V-7 Tabel V-4. Pengujian Kesamaan File………...………...……...V-9
xviii
DAFTAR GAMBAR
Gambar II-1 Algoritma Kriptografi Simetris ... II-3 Gambar II-2 Algoritma Kriptografi Asimetris ... II-4 Gambar II-3 Proses Input Bytes, State Array, dan Output Bytes ... II-6 Gambar II-4 Proses Enkripsi AES ... II-7 Gambar II-5 Proses Enkripsi AES AddRoundKey ... II-8 Gambar II-6 Ilustrasi SubBytes... .II-9 Gambar II-7 Ilustrasi Shiftrows ... . II-9 Gambar II-8 Ilustrasi MixColumns... .II-10
Gambar II-9 Alur Proses Dekripsi AES... II-10
Gambar II-10 Transformasi InvShiftRows ... II-11 Gambar II-11 Blok diagram algoritma XTEA ... II-13 Gambar III-2 Alur Proses Enkripsi Algoritma AES ... III-3 Gambar III-3 Alur Proses Dekripsi Algoritma AES ... III-4 Gambar III-4 Alur Proses Enkripsi Algoritma XTEA ... III-6 Gambar III-5 Alur Proses Dekripsi Algoritma XTEA ... III-7 Gambar III-6 Penjadwalan Penelitian Fase Inception ... III-19
Gambar III-7 Penjadwalan Penelitian Fase Elaboration I...III-20
Gambar III-8 Penjadwalan Penelitian Fase Elaboration II ... III-21 Gambar III-9 Penjadwalan Penelitian Fase Construction I ... III-12 Gambar III-10 Penjadwalan Penelitian Fase Construction II ... III-23 Gambar III-11 Penjadwalan Penelitian Fase Transition ... III-24 Gambar IV-1. Diagram Use Case ………...…….. ...IV-5xix
Gambar IV-2. Diagram Aktivitas Proses Enkripsi AES ………...……IV-7 Gambar IV-3. Diagram Aktivitas Proses Dekripsi AES………...…... IV-8 Gambar IV-4. Diagram Aktivitas Proses Enkripsi XTEA………...…...IV-9 Gambar IV-5. Diagram Aktivitas Proses Dekripsi XTEA………...…...IV-10 Gambar IV-6. Kelas Analisis Melakukan Enkripsi AES………...…IV-11 Gambar IV-7. Kelas Analisis Melakukan Dekripsi AES………...IV-11 Gambar IV-8. Kelas Analisis Melakukan Enkripsi XTEA……….………...IV-12 Gambar IV-9. Kelas Analisis Melakukan Dekripsi XTEA………...…IV-12 Gambar IV-10. Sequence Diagram Proses Enkripsi AES………...IV-14 Gambar IV-11. Sequence Diagram Proses Dekripsi AES………...…IV-15 Gambar IV-12. Sequence Diagram Proses Enkripsi XTEA……….…..IV-16 Gambar IV-13. Sequence Diagram Proses Dekripsi XTEA………...IV-17
Gambar IV – 14. Kelas Diagram Perangkat Lunak ……….…IV-28
Gambar IV-15. Rancangan Antar Muka Menu Utama………...……....IV-35 Gambar IV-16. Rancangan Antar Muka Enkripsi AES………...…...IV-36 Gambar IV-17. Rancangan Antar Muka Dekripsi AES………...…...IV-37 Gambar IV-18. Rancangan Antar Muka Enkripsi XTEA…………...……....IV-38 Gambar IV-19. Rancangan Antar Muka Dekripsi XTEA…………...……...IV-38 Gambar IV -20. Antarmuka menu utama………...…..IV-45 Gambar IV-21. Antarmuka Enkripsi AES………...IV-45 Gambar IV-22. Antarmuka Dekripsi AES………...IV-46 Gambar IV-23. Antarmuka Enkripsi XTEA………...IV-46xx
Gambar IV-24. Antarmuka Dekripsi XTEA………...…...IV-46 Gambar V-1. Grafik perbandingan kecepatan proses enkripsi algoritma AES dan Algoritma XTEA………...…V-3 Gambar V-2. Grafik perbandingan kecepatan proses dekripsi algoritma AES dan Algoritma XTEA..………....V-6 Gambar V-3. Grafik perbandingan avalanche effect AES dan Algoritma
I-1
BAB I
PENDAHULUAN
1.1
Pendahuluan
Pada bab ini membahas tentang latar belakang masalah, rumusan masalah,
tujuan penelitian, dan batasan masalah. Bab ini juga menjelaskan secara umum
tentang keseluruhan penelitian. Pendahuluan dimulai dengan penjelasan
mengenai latar belakang masalah dimana algoritma yang digunakan dapat
menyelesaikan kasus keamanan data file audio berdasarkan penelitian yang telah
dilakukan sebelumnya. Setelah mengetahui permasalahan, maka dari permasalahn
tersebut perlu dilakukan perbandingan antara algoritma AES (Advanced
Encryption Standard) dan algoritma XTEA
(Extended Tiny Encryption
Algorithm).
1.2
Latar Belakang Masalah
Teknologi informasi merupakan suatu media yang dapat membantu
manusia
dalam
membuat,
mengubah,
menyimpan,
mengelola
data,
mengomunikasikan data/atau menyebarkan informasi. Tujuan dari adanya
teknologi informasi ini sendiri adalah agar bisa membantu dalam memecahkan
suatu masalah, membuka kreatifitas, meningkatkan efektifitas dan efisiensi dalam
aktivitas manusia. Salah satu pekerjaan manusia yang sangat terbantu dengan
adanya teknologi informasi yaitu pekerjaan manusia dalam mengamankan data.
I-2
Masalah keamanan data merupakan salah satu aspek penting dalam
teknologi informasi. Salah satu solusi yang ditawarkan untuk menjaga keamanan
data yaitu kriptografi. Kriptografi adalah ilmu yang mempelajari teknik
matematika yang berhubungan dengan aspek keamanan informasi seperti,
kerahasian data, keabsahan data, integritas data, serta autentikasi data (A
Menezes, Oorschot and Vanstone, 1996). Untuk menjaga keamanan data
digunakan enkripsi dan dekripsi yang gunanya untuk membuat data ataupun
informasi tidak dapat dibaca atau dimengerti oleh orang lain, kecuali untuk
penerima yang berhak atau memiliki kunci.
Kriptografi telah menjadi bagian penting dalam dunia teknologi informasi
saat ini. Hampir semua penerapan teknologi informasi menggunakan kriptografi
sebagai alat untuk menjamin keamanan data dan kerahasian informasi. kriptografi
menjadi ilmu yang sangat berkembang pesat, dalam waktu yang singkat banyak
bermunculan algoritma-algoritma yang dianggap lebih unggul dari pendahulunya,
salah satunya adalah algoritma simetri seperti algoritma
DES (Data Encryption
Standard),
Blowfish, IDEA, AES, XTEA, MARS. Dari sekian banyak algoritma
yang ada, dipilihlah dua algoritma yang akan dibandingkan dalam penelitian ini
yaitu, algoritma AES
(Advanced Encryption Standard) dan algoritma XTEA
(Extended Tiny Encryption Algorithm).
Algoritma AES (Advanced Encryption Standard) merupakan algoritma kunci
simetris, yaitu algoritma yang menggunakan kunci yang sama untuk proses
enkripsi dan proses dekripsi. Penggunaan algoritma AES ini karena memiliki
tingkat keamanan yang cukup tinggi. Hal ini berdasarkan penelitian yang
I-3
dilakukan oleh A Raji Reddy dan Mohan H.S (2011) yaitu
Performance Analysis
Of AES and MARS Encryption Algorithms yang menyatakan bahwa AES
memiliki keamanan yang lebih tinggi dari MARS. Dan juga berdasarkan
penelitian M Anand Kumar (2012) yaitu Performance the Efficiency of Blowfish
and Rejindael (AES) Algorithms
yang menyatakan bahwa pada saat sistem
membutuhkan keamanan yang tinggi AES dapat digunakan dibandingkan
Blowfish yang memiliki performa yang lebih bagus namun tingkat keamanannya
masih dibawah AES.
Algoritma XTEA (Extended Tiny Encryption Algorithm) merupakan
algoritma
block cipher yang dirancang oleh Wheeler dan Roger Needhan dari
Cmbridge Computer Laboratory pada tahun 1977. XTEA beroperasi dalam
ukuran blok 64 bit dan panjang kunci 128 bit. Bentuk feistelnya pun masih sama,
yang membedakan adalah fungsi
feistel dan penjadwalan kunci yang digunakan.
Pada XTEA, pada ronde ganjil digunakan K[sum & 3], sedangkan pada ronde
genap digunakan K[sum >>11&3]. XTEA menggunakan angka delta yang sama
dengan TEA. Pada dekripsi, variabel sum diinisialisasi dengan nilai
0xc6ef3720=delta*32=delta<<5.
Pada penelitian sebelumnya yang diteliti oleh Niladree De dan Jaydeb
Bhaumik (2012) yaitu
A Modified XTEA menyatakan bahwa arsitektur XTEA
yang sudah dimodifiikasi sesuai untuk perangkat dimana biaya rendah dan
konsumsi daya rendah. Berdasarkan penelitian dari Arsalan dan Achmad Imam
Kistijantoro (2015) yaitu
Modification Of Key Scheduling For Security
Improvement In XTEA
menyatakan bahwa strategi perbaikan algoritma XTEA
I-4
dapat dilakukan dengan memodifikasi penjadwalan kunci menjadi penjadwalan
dinamis dengan perbedaan distribusi utama rata-rata 73,33% atau rata 46 putaran
berbeda dari total 64 ronde untuk masing-masing penggunaan tombol master yang
berbeda. Dan juga berdasarkan penelitian Vignesh Ballal, Kiran Kumar V.G ,
Meghan dan Shanta Rama Rai (2017) yaitu A Study Comparation of Lightweight
Cryptographic Algorithm
menyatakan bahwa algoritma XTEA memiliki
konsumsi daya yang lebih sedikit dibandingkan blowfish, area blowfish lebih
besar dari XTEA,
delay gate blowfish lebih besar dari XTEA. Oleh karena itu
algoritma XTEA adalah algoritma terbaik dan sesuai di antara kedua algoritma.
Untuk membuktikan keamanan dari kedua algoritma tersebut maka
diperlukan media sebagai data yang akan diamankan. Pengamanan data dapat
dilakukan pada semua format yang ada dalam komputer seperti
format teks,
format image, format audio dan format video. Dalam penelitian ini yang
digunakan adalah format audio MP3. Format audio mp3 adalah salah satu format
audio yang paling sering digunakan dalam penyimpanan data karena data yang
disimpan menyerupai data asli, dan ukurannya tidak terlalu besar dibandingkan
dengan format lain.
Berdasarkan latar belakang diatas maka diperlukan sebuah aplikasi sistem
kriptografi yang menerapkan algoritama AES dan algoritma XTEA untuk proses
enkripsi dan dekripsi
file audio MP3.
File audio mp3 yang terenkripsi nantinya
tidak dapat diputar lagi sehingga diperlukan aplikasi untuk mendekripsikan
file
audio mp3 tersebut agar dapat diputar seperti semula.
I-5
1.3
Rumusan Masalah
Rumusan masalah dalam penelitain ini adalah :
1.
Bagaimana membangun aplikasi yang mengimplementasikan algoritma AES
dan algoritma XTEA
2.
Apakah algoritma yang digunakan aman, bagaimanan perbandingan waktu
enkripsi dan dekripsinya, serta apakah file sebelum di enkripsi sama dengan
sesudah dekripsi?.
1.4
Tujuan Penelitian
Adapun Tujuan dari penelitian ini adalah :
1.
Membangun sebuah aplikasi yang menerapkan algoritma algoritma AES dan
algoritma XTEA dalam proses enkripsi dan dekripsi.
2.
Untuk mengetahui tingkat keamanan algoritma (
avalanche effect
), waktu
enkripsi dan dekripsi, dan kesamaan file sebelum enkripsi dengan file sesudah
dekripsi.
1.5
Manfaat Penelitian
Manfaat dari penelitian ini adalah:
1.
Dapat membantu pengguna dalam memahami algoritma AES dan algoritma
XTEA dalam mengamankan file audio mp3.
I-6
2.
Membantu pengguna dalam menambah informasi tentang algoritma mana
yang lebih efisien dan tingkat keamanannya yang lebih baik diantara kedua
algoritma tersebut.
1.6
Batasan Masalah
Batasan masalah penelitian ini adalah :
1.
File masukan berupa file audio format Mp3.
2.
Ukuran file maksimal 10 Mb.
3.
Menggunakan data sekunder yaitu file audio yang diakses dari internet
sebanyak 25 file audio .
Indikator yang digunakan untuk membandingkan keunggulan algoritma yang
dapat dilihat dari efisien waktu dan
avalanche effect
pada
L-xxi
DAFTAR PUSTAKA
Ami, Aisiah Ibrahim, 2017. Perancangan Pengamanan Data Mengggunkan
Algoritma AES. Tanggerang : Jurnal Teknik Informatika STMIK Antar
Bangsa. Vol 3 No 1, Februari 2017.
Ballal, Vignesh.dkk, 2017.
A Study and Comparison Of Lightweight Cryptographic
Algorithm.India :
IOSR Jurnal Of Electronic and Comunication Engineering
(IOSR-JECE). Vol.12, issue 4, juli-agustus 2017.
Barong, J., Unmul, K., Kelua, G., Samarinda, S., & Internet, J. (2009). Sebagai
Algoritma Kriptografi yang Aman, 4(3), 7–14.
De, Niladree, dkk, 2012.
A Modified XTEA.india:
International Jurnal of soft
Computing and Enginerring (IJSCE). Vol.2. issue .2, may 2012.
Engineering, C. (2017). Website : www.ijircce.com A Study on Data Encryption
Using AES and, 8807–8811. https://doi.org/10.15680/IJIRCCE.2017.
Ibrahim, A. A. (2017). Perancangan Pengamanan Data Menggunakan Algoritma AES
( Advanced Encyption Standard ), III(1), 53–60.
Mahajan, P., & Sachdeva, A. (2013). A Study of Encryption Algorithms AES, DES
and RSA for Security, 13(15).
Mulawarman, J. I., Pabokory, F. N., Astuti, I. F., Kridalaksana, A. H., Studi, P.,
Komputer, I., … Dokumen, I. F. (2015). Implementasi Kriptografi Pengaman
Data pada Pesan Teks, Isi File Dokumen, dan File Dokumen Menggunakan
Algoritma Advanced Standard (AES), 10(1).
Murdowo, S. (n.d.). Mengenal Proses Perhitungan Enkripsi Menggunakan Algoritma
Kriptografi Advanced Encryption Standard (AES), 32–40.
Menezes, A.J, Paul C.Van Oorscgot dan Scott A.Vanstone.1996.Handbook of
Applied Cryptography. Cryptography, CRC Press, Boca Raton, New York.
Nwe, Tin Z.dkk, 2014. Performance Analysis of RSA and Elgamal for Audio
Security. Myanmar:
International Jurnal of Scientific and Technology
Research. Vol.03 Issue 11, june 2014.
L-xxii