• Tidak ada hasil yang ditemukan

ANALISA PROSES ENCRYPTION-DECRYPTION PORTABLE DEVICES BERDASARKAN ENERGI DAN JUMLAH INSTRUKSI

N/A
N/A
Protected

Academic year: 2021

Membagikan "ANALISA PROSES ENCRYPTION-DECRYPTION PORTABLE DEVICES BERDASARKAN ENERGI DAN JUMLAH INSTRUKSI"

Copied!
6
0
0

Teks penuh

(1)ULTIMATICS VOL. 1 NO. 1, DESEMBER 2009. SOEWITO. ANALISA PROSES ENCRYPTION-DECRYPTION PORTABLE DEVICES BERDASARKAN ENERGI DAN JUMLAH INSTRUKSI Universitas Multimedia Nusantara Tangerang - Banten Benfano Soewito, benfano@unimedia.ac.id. Abstract—Salah satu cara mengamankan komunikasi yang bersifat pribadi atau rahasia adalah dengan mengubah informasi yang akan dikirimkan dengan menggunakan enkripsi. Algoritma enkripsi membutuhkan komputasi yang sangat intensif dan membutuhkan energi yang cukup besar, padahal perangkat portabel memiliki batas-batas sumber daya komputasi dan keterbatasan energi atau baterai. Perangkat portabel yang di maksud disini adalah perangkat komunikasi yang menggunakan baterai sebagai sumber energi dan biasanya mempunyai mobilitas yang tinggi, sebagai contoh: laptop, PDA, dan cellular phone. Memilih enkripsi-dekripsi algoritma yang sesuai untuk diterapkan dalam perangkat portabel merupakan hal yang penting dan perlu diterapkan untuk mengamankan pertukaran informasi penting dan rahasia tanpa membebani sumber daya pada perangkat portabel tersebut secara berlebihan. Tulisan ini memberikan metodologi untuk mengevaluasi secara komprehensif enkripsi/dekripsi algoritma untuk perangkat portable berdasarkan energi, delay, dan storage. Hasil kerja kami didasarkan pada empat algoritma yang 

(2)            ! . menganalisis power (energi) yang dibutuhkan untuk melakukan proses enkripsi / dekripsi, dan juga dapat dipakai untuk menganalisa aplikasi lainnya yang tersedia pada perangkat mobile. Index Terms—Encryption, Decryption, Low-power, Performance estimation. I.. PENDAHULUAN juga meningkat. Adalah sangat penting bahwa informasi sensitif yang akan dienkrip mengkonsumsi jumlah daya yang tidak berlebihan. Walaupun perkembangan dalam teknologi baterai sudah sangat mengagumkan tetapi dengan meningkatnya kompleksitas aplikasi maka membutuhkan daya yang lebih besar, sehingga kita tidak dapat mengharapkan dengan penambahan daya dari baterai untuk menjalankan proses enkripsi. Jadi, untuk menjamin pengoperasian  !  "    . menerapkan enkripsi algoritma yang memerlukan daya yang tidak besar, disini pengurangan konsumsi daya adalah sangat penting. Untuk memaksimalkan masa hidup baterai, seluruh applikasi didalam perangkat komunikasi mobile harus berorientasi pada daya elektronik yang rendah. Untuk membuat perangkat komunikasi yang berorientasi pada daya rendah, seorang teknisi harus sudah memikirkannya pada seluruh step didalam proses perancangan. Memilih algoritma yang tepat untuk diterapkan dalam perangkat komunikasi merupakan langkah penting untuk memaksimalkan masa pakai baterai. Dalam makalah. Portable atau perangkat mobile telah berevolusi mula dari perangkat sederhana seperti MP3 player, sampai untuk sistem yang kompleks yang dapat bertukar informasi melalui jaringan seperti telepon selular, PDA dan Laptop. Banyak orang menggunakan perangkat ini untuk mentransfer sensitif informasi atau melakukan transaksi komersial. Menjaga informasi sensitif yang dikirimkan dari pengirim ke penerima, adalah sesuatu hal yang sangat penting. Untuk menjaga agar hacker tidak dapat mencuri informasi yang penting pada jaringan, maka enkripsi informasi adalah kebutuhan yang mutlak. Enkripsi mengubah informasi menjadi format yang tidak bisa dibaca, atau ditafsirkan oleh siapa pun kecuali penerima yang memiliki kunci dekripsi. Dekripsi adalah proses pengubahan informasi untuk dapat dibaca lagi. Teknologi enkripsi sangat kompleks dan membutuhkan pengetahuan komputasi yang mendalam untuk diterapkan dengan tepat dan benar. Penerapannya sering memerlukan hardware dan software tambahan, serta tambahan power (energi) untuk menjalankan sistemnya. Demikian juga di dalam teknologi nirkabel, pertukaran informasi sensitif melalui perangkat nirkabel ANALISA PROSES .... 1.

(3) ULTIMATICS VOL. 1 NO. 1, DESEMBER 2009. SOEWITO. Fig. 2. Run time trace (Jejak run time). ini kami mengevaluasi konsumsi daya dari beberapa 

(4)      & '*+ '7+. '8+ ' + <   >? '@+  !G. ! ? 'Q+. Penulisan makalah ini di dorong oleh kenyataan bahwa, penerapan proses enkripsi pada perangkat komunikasi mobile akan berpengaruh pada kinerja baterai. Tujuan kami adalah untuk menemukan dan mengoptimalkan algoritmanya sehingga dapat meminimalkan konsumsi daya, delay proses, akses memori, dan penyimpanan. Susunan dalam makalah ini adalah sebagai berikut. Di bagian 2 membahas beberapa algoritma yang kita pilih untuk percobaan kami. Dalam bagian 3, membahas metodologi evaluasi. Hasil percobaan kami disajikan dalam bagian 4 dan bagian 5 menyimpulkan percobaan kami.. Fig. 4. Daya yang dibutuhkan untuk dekripsi relative kepada RC6. Byte yang pertama dari plaintext atau chipertext    # !  $%. byte yang terakhir dari plain-text atau chiphertext   !    ! . Sehingga didapatkan A;B;C;D=B;C;D;A yang berarti penugasan paralel, nilai pada sisi kanan berawal dari register di sisi kiri. RC6 telah disampaikan kepada AES oleh RSA Laboratorium.. II. ALGORITMA EMPAT FINALIST AES National Institute of Standards and Technology (NIST) telah mengawali proses untuk mengembangkan Federal Information Processing Standard (FTPS) untuk Advanced Encryption Standard (AES). Mereka ingin memilih sebuah algoritma enkripsi sebagai pengganti Data Encryption Standard (DES). Sehubungan dengan ini, NIST telah mengumumkan keinginannya untuk memilih kandidat algoritma untuk AES. Di tahun 1999, NIST mengumumkan empat AES    !    . secara singkat karakteristik dari pada keempat AES  ! A.. RC6 (Rivest Code 6). RC6 adalah masih turunan dari enkripsi cipher yang dasarnya menggunakan struktur Feistel; 20 ronde yang ditentukan untuk di ajukan ke AES. Didalam aturannya, ronde RC6 menggunakan variabel rotasi yang diatur oleh fungsi kuadrat data. Masing masing putaran juga termasuk 32-bit perkalian modular, penambahan, XOR, dan kunci tambahan. Kunci tambahan juga digunakan untuk pre dan post whitening. RC6 bekerja dengan 4 buah register 32 bit A, B, C, D yang berisi awal plaintext input maupun output chipherteks pada akhir enkripsi.. Fig. 3. Daya yang dibutuhkan untuk enkripsi relative kepada RC6. 2. ANALISA PROSES ....

(5) ULTIMATICS VOL. 1 NO. 1, DESEMBER 2009. B.. SOEWITO. Serpent. Serpent adalah sebuah block cipher dengan panjang blok 128 bit terdiri atas 32 putaran yang mengandung operasi transformasi substitusi-linier. Serpent juga menentukan " !# #  . dan akhir permutasi yang memfasilitasi penerapan modus alternatif yang disebut modus bitslice. Fungsi putaran terdiri dari tiga lapisan: (1) kunci operasi XOR, (2) 32 paralel aplikasi yang merupakan salah satu dari delapan yang ditentukan S-kotak 4x4, dan (3) transformasi linear. Tidak ada awal dan akhir yang diperlukan permutasi, karena permutasi awal dan akhir hanya diperlukan untuk mengkonversi data dari dan ke perwakilan bitslice . Dalam bitslice modus, chiper terdiri dari 32 putaran. Plain-text menjadi vektor menengah pertama B0 = P, setelah 32 putaran diterapkan. Serpent telah disampaikan oleh Ross Anderson dari University of Cambridge, Eli Biham Technion, dan Lars Knudsen dari University of California San C.. Mars. MARS memiliki beberapa lapisan: kunci tambahan sebagai pre-whitening, 8 putaran forward mixing unkeyed, 8 putaran maju kunci transformasi, 8 putaran mundur kunci transformasi, 8 putaran mundur pencampuran bukan kunci, dan pengurangan kunci sebagai postwhitening. 16 transformasi yang mempunyai kunci disebut cryptographic. Putaran yang tidak memakai kunci menggunakan dua 8x32 bit S-box, penjumlahan, dan operasi XOR. Selain elemen elemen tersebut juga digunakan putaran kunci menggunakan 32-bit kunci perkalian, data yang tergantung dari rotasi, dan kunci tambahan. Keduanya, baik pencampuran dan inti putaran mengubah putaran Feistel dimana seperempat dari blok data digunakan untuk mengubah tiga perempat lainnya. MARS telah disampaikan oleh IBM. . III. METODOLOGI Metodologi yang digunakan dalam makalah ditunjukan dalam gambar 1. Tiga buah evaluasi yang penting didalam algoritma enkripsi-dekripsi adalah penggunaan energi enkripsi dan dekripsi, pengolahan delay (kecepatan), dan memori yang digunakan. Penggunaan energi berasal pada parameter daya, sementara, delay dan memori yang digunakan akan berpengaruh pada kinerja daya. Kami mengevaluasi konsumsi daya dari empat enkripsi algoritma sehubungan dengan       >? '@+. Wattch adalah simulator arsitektur yang dapat memperkirakan konsumsi daya CPU berdasarkan suite parameterizable model untuk struktur hardware yang berbeda dan pengukuran dilakukan pada setiap siklus simulasi, dimana proses ini berdasarkan ? 'Q+ ?    . dapat melakukan simulasi mikroprosesor modern  ? \!   ?. terdiri dari kumpulan simulator mikro arsitektur yang meniru mikroprosesor secara detail pada semua tingkat yang berbeda dimana sebagai port gcc compiler menghasilkan binari SimpleScalar. Kami menggunakan CC3 clock-gating sebagai model untuk. .     . menggunakan sebuah Feistel jaringan dengan 16 putaran dan tambahan teknik whitening terhadap input dan output. Y     7#! . Fungsi putaran dimulai 32-bit kata-kata dengan empat ketergantungan kunci pada S-box 8x8, diikuti oleh jarak maksimum yang tetap 4x4 yang dipisahkan dari GF (2 8), sebuah pengubahan Pseudo-Hadamard transform, dan ? !     [?. Schneier, John Kelsey, dan Niels Ferguson (Counterpane Internet Security, Inc), Doug Whiting (Hi/fn, Inc), David Wagner (University of California Berkeley), dan Chris Hall (Princeton Universitas).. ANALISA PROSES .... 3. Fig. 5. Jumlah instruksi per byte dalam proses enkripsi.

(6) ULTIMATICS VOL. 1 NO. 1, DESEMBER 2009. SOEWITO. pengukuran ini dapat digunakan secara individual      .      . rendah, yang mungkin memerlukan algoritma dengan persyaratan penyimpanan terendah serta mengorbankan kecepatan atau konsumsi daya.. mengestimasi daya . CC3 mengasumsikan daya skala linier tergantung pada penggunaannya ketika diakses. |   $}  

(7) .        ~ . 3,6 MHz dengan Fedora Core 4 sebagai sistem operasi. Kami mengubah sumber kode C yang ditulis oleh Brian Gladman yang didownload dari http://fp.gladman. plus.com/AES/index.htm untuk dapat dicompile dan diexecute oleh kompilator silang dalam kerangka kerja SimpleScalar. Setiap algoritma mengeksekusi lima    !! 7 @ *   7] [ Untuk lebih memahami perilaku algoritma enkripsi tersebut, kami juga mengevaluasi waktu untuk menjalankan instruksi dari masing-masing algoritma 'q+ €G &?<  G  `! @. menunjukkan register dan lokasi memori untuk semua instruksi yang dilaksanakan serta kontrol transfer informasi. Seperti ditunjukkan pada gambar 2, data  ?      '^+. Dari jejak waktu menjalankan instruksi, kita dapat menganalisis jumlah instruksi, jumlah pengaksesan memori dan perkiraan kebutuhan untuk penyimpanan datanya. Untuk mengevaluasi algoritma ini dengan benar, dengan tujuan untuk digunakan di perangkat mobile, kita harus mengambil karakteristik tersebut kedalam analisa untuk memperkirakan kelayakan dari algoritma.. IV.. HASIL. Bagian ini mengevaluasi hasil simulasi kami untuk keempat algoritma. Kami mengevaluasi: konsumsi daya, delay, dan kebutuhan penyimpanan untuk proses enkripsi tersebut. Gambar 3 dan 4 menunjukkan bahwa Serpent membutuhkan jumlah daya paling besar untuk mengenkripsi data dibandingkan dengan algoritma lainnya. Tidak seperti algoritma yang lain, Serpent adalah 32-putaran SP-jaringan dioperasikan pada empat 32-bit word, dengan demikian memberikan ukuran blok 128 bit. Semua nilai yang digunakan dalam cipher direpresentasikan sebagai bitstreams. Indeks dari bit dihitung dari 0 sampai bit 31 di dalam 32-bit  ]  7@8 !   7@^#! ! ] . 255 bit di dalam kunci 256-bit, dan seterusnya. Untuk perhitungan internal, semua nilai-nilai yang diwakili dalam little-endian, di mana word word0 adalah word yang paling rendah, dan word terakhir adalah      ! ]  .      ]  . eksternal, setiap blok ditulis sebagai plain 128-bit hex sistem. _     ^[ .  !    . itu RC6 memerlukan daya paling sedikit untuk   !  7][  ! @ Gambar 4 menunjukan bahwa algorithm yang mengkonsumsi paling sedikit daya untuk mendekripsi adalah RC6 `! q  8 ^ {  7] G . dari algoritma yang didapat dari jejak instruction. Pengolahan dalam hal jumlah instruksi dan jumlah akses ke memori meningkat secara linier dengan ukuran   !   !   .  !    ! !. dalam biaya pengolahan antara empat algoritma karena tingkat perubahan yang berbeda-beda. Kebutuhan memori untuk penyimpanan adalah serupa atau tidak ada perbedaan yang berarti untuk semua algoritma dan juga menunjukkan tren yang linear. Tabel 1 dan 2 dibuat dengan menggunakan metodologi dan persamaan dari bagian 3. Pada tabel ditunjukan penggunaan energi, delay dan kebutuhan memori untuk penerapan setiap algoritma dengan basis per byte. Perhitungannya dibuat dengan asumsi frekuensi clock 300 MHz dan 10 ns waktu akses ke memori. Data dibuat. Lamanya waktu yang diperlukan untuk mengeksekusi algoritma adalah penting, sehingga kita perlu menghitung waktu penundaan atau delay. Delay (D) dapat dihitung sebagai mana di tunjukan dalam persamaan 1. Dalam persamaan (d) adalah keterlambatan per byte dan (f)    ‚  &‚<  .     ! q  8  ^. Keterlambatan atau delay per byte (d) dapat dihitung seperti terlihat dalam persamaan 2, menggunakan jumlah Instruksi yang diperlukan (I) dan akses Memori (M) per !

(8) ? Y &

(9) " <     &ƒ. mem). Meskipun jumlah instruksi dan memori akses per !      ! . overhead awal ini (H), penurunan ini diabaikan dan persamaan jumlah instruksi (I) dan akses memori (M) per byte dalam delay (d) dapat diperlakukan sebagai suatu konstanta.. Kebutuhan memory untuk penyimpanan juga menjadi perhatian ketika mengevaluasi enkripsi algoritma. Persyaratan penyimpanan diekstraksi dari jejak run-time atau run-time trace. Sebagai metrik untuk mengevaluasi kelayakan dari enkripsi/dekripsi algoritma, kita mengambil produk energy/byte, delay/ byte dan kebutuhan penyimpanan/byte, namun, tiga. 4. ANALISA PROSES ....

(10) ULTIMATICS VOL. 1 NO. 1, DESEMBER 2009. SOEWITO. relatif terhadap algoritma RC6 untuk membuat lebih mudah untuk menganalisa algoritma mana yang menonjol untuk ketiga bagian tersebut. Overall metrik didalam kolom kelima dihitung dengan mengambil produk dari ketiga pengukuran. Namun, karena hal ini memberikan bobot yang sama kepada semua tiga parameter tersebut, nilai ini mungkin tidak sesuai untuk semua perangkat mobile. Beberapa perangkat mungkin memiliki kebutuhan daya rendah, cepat eksekusi atau kebutuhan memori yang rendah tetapi mungkin hanya salah satunya saja yang harus diutamakan.  !    !  . mempunyai rating yang terbaik secara umum untuk enkripsi dimana RC6 mempunyai rating terbaik untuk dekripsi Fig.8. Jumlah untuk mengakses memori per byte dalam proses dekripsi dengan margin yang besar. Jadi ketika memperhitungkan untuk memilih enkripsi dan dekripsi, RC6 memiliki rating terbaik. Namun, setiap algoritma memiliki kategori yang optimal yang berbeda antara satu dan yang lainnya . Misalnya, Serpent algoritma mempunyai waktu eksekusi paling cepat per byte baik untuk enkripsi dan dekripsi tapi memerlukan daya yang paling besar untuk mengeksekusi. Linearitas yang konsisten dari peningkatan konsumsi daya Table 2. Daya, Delay dan Kebutuhan penyimpanan Relatif kepada RC6 untuk keempat algoritma enkripsi berkorelasi langsung ke untuk proses dekripsi linearitas dalam peningkatkan jumlah instruksi dan jumlah KESIMPULAN akses ke memori untuk keempat algoritma. Konsistensi V. ini juga mengatakan kepada kita bahwa algoritma yang  !      .      _  .   ^ [   ! . paling kecil..  

(11)    

(12)   

(13)   . Fig.9. Kebutuhan memori untuk proses enkripsi. Table 1. Daya, Delay dan Kebutuhan penyimpanan Relatif kepada RC6 untuk proses enkripsi. ANALISA PROSES ....  Hasil yang kami dapatkan menunjukkan bahwa setiap algoritma yang berbeda memiliki manfaat yang berbeda       . perangkatnya itu sendiri. Sebagai contoh, Algoritma RC6 menunjukan memiliki keseimbangan terbaik dilihat dari konsumsi daya, kecepatan mengeksekusi dan kebutuhan memori untuk penyimpanan instruksi instruksi algoritma tersebut. Namun, Serpent algoritma dapat dieksekusi paling cepat. Informasi yang disajikan dalam makalah ini dapat digunakan untuk membantu memilih encyption/dekripsi algoritma secara akurat untuk digunakan di ponsel atau perangkat komunikasi portabel yang lainnya. Hasil dari penerapan metodolgi atau teknik yang digunakan dalam makalah ini dapat berpotensi untuk menghemat sumber daya pada perangkat mobile. Konsep mengevaluasi. 5.

(14) ULTIMATICS VOL. 1 NO. 1, DESEMBER 2009. SOEWITO. sumber daya untuk mengeksekusi aplikasi dapat juga diterapkan pada setiap perangkat komputer atau aplikasi yang melakukan pemrosesan data yang kompleks.. DAFTAR PUSTAKA '7+.  $ } [   | . A proposal for the advanced encryption standard. In AES Proposal, 1999. '@+.  [ †     >?. A framework for architectural-level power analysis and optimizations. ~ ‡? " $

(15)  ~

(16) $#@8  ^Qˆ{* †? [

(17) . June 2000. 'Q+.  [    $  ? . set, version 2.0. Technical Report 1342, Department of Computer Science, University of Wisconsin in Madison, € 7{{8 '*+.

(18)  [? 

(19)   } $.  ˆ  ? ? "  ~ $} ‡ ~[. Corporation, 1999. 'q+.     >" ‡?[? $ . for workload characterization of network processing. In Proc. of IEEE 6th Annual Workshop on Workload

(20) ?‰ &>>

(21) # <  *@ˆq] $ . Oct. 2003. ' +.     !    †  Š. The rc6 block cipher. In AES Proposal, 1998. '8+. [ ? € |  >  >

(22) . ‚  ‹ Y  $ 7@^#! !? ?. In AES Proposal, 1998. '^+. ‹ >   >" $?  " . processors for parallel workload mapping. In ACM Transactions on Embedded Computing Systems, 2006.. 6. ANALISA PROSES ....

(23)

Referensi

Dokumen terkait

(1) Pejabat Pegawai Negeri Sipil tertentu dilingkungan Pemerintah Kota Pangkalpinang diberi wewenang Khusus Penyidik untuk melakukan penyidikan tindak pidana di bidang

Skripsi ini juga mencakup beberapa fitur baru untuk Services Binusmaya yang terletak pada bagian Home dari Binusmaya versi 3 yaitu fitur Most Visited Services , yaitu

Sekretaris program studi D-III Teknik Informatika Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Sumatera Utara. Seluruh Staf dan Pegawai Jurusan D-III Teknik

Maksud dan tujuan dari Peraturan Perusahaan ini adalah untuk menciptakan hubungan kerja yang baik, mengatur kewajiban dan hak karyawan terhadap Perusahaan ataupun sebaliknya

Dengan peralatan yang masih sederhana dan kapasitas produksi yang masih rendah, serta mengandalkan jumlah tenaga kerja manusia, pembuatan kerupuk ikan memerlukan waktu yang lebih

Jelas di sini tindakan mengusir dan mengasingkan golongan LGBT daripada masyarakat Islam bukan bermaksud mendiskriminasikan mereka, namun sebagai memberi pengajaran

Penelitian ini merupakan penelitian eksperimen semu ( quasi eksperiment ). Selain itu, pada quasi eksperimen juga tidak dapat dilakukan pengontrolan terhadap semua variabel

Berdasarkan penjelasan di atas, dapat diketahui bahwasanya praktek perceraian masyarakat Desa Parit Kecamatan Sungai Gelam Kabupaten Muaro Jambi tidak sesuai dengan ketentuan