Des Dan Aes

Unduh sebagai rtf, pdf, atau txt
Unduh sebagai rtf, pdf, atau txt
Anda di halaman 1dari 33

BAB I

PENDAHULUAN

1.1 Latar Belakang Masalah


Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk
mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan
komputer. Dalam praktek, pencurian data berwujud pembacaan oleh pihak yang tidak
berwenang biasanya dengan menyadap saluran publik. Teknologi jaringan komputer telah
dapat mengurangi bahkan membuang kemungkinan adanya kerusakan data akibat buruknya
konektivitas fisik, namun gangguan tetap bisa terjadi karena ada unsur kesengajaan yang
mengarah ke penyalahgunaan sistem dari pihak-pihak tertentu.

Enkripsi adalah salah satu teknik yang paling baik untuk menjaga kerahasiaan suatu
data dalam berkomunikasi. Dengan enkripsi, suatu informasi akan menjadi sulit untuk
diketahui oleh orang yang tidak berhak. Tujuan dari makalah ini adalah untuk lebih
mengetahui tekhik-teknik mengamankan pengiriman data dengan enkripsi. Enkripsi data
yang akan dibahas pada makalah ini adalah Data Encryption Standard dan Advanced
Encryption Standard .
Oleh sebab itu, makalah ini disusun sebagai dasar atau landasan akan pentingnya
keamanan pengiriman data
.
1.2 Manfaat Makalah
1. Agar dapat menambah pengetahuan kelompok kami dan juga pembaca tentang teknikteknik mengamankan pengiriman data dengan enkripsi.
2. Agar kelompok kami dan semua yang membaca makalah ini lebih memahami
pentingnya teknik enkripsi dalam mengamankan pengiriman data.

.
1

BAB II
Data Encryption Standard ( DES )

DES merupakan salah satu algoritma kriptografi cipher block dengan ukuran blok 64
bit dan ukuran kuncinya 56 bit. Algoritma DES dibuat di IBM, dan merupakan modifikasi
daripada algoritma terdahulu yang bernama Lucifer. Lucifer merupakan algoritma
cipher block yang beroperasi pada blok masukan 64 bit dan kuncinya berukuran 128
bit. Pengurangan jumlah bit kunci pada DES dilakukan dengan alasan agar mekanisme
algoritma ini bisa diimplementasikan dalam satu chip. DES pertama kali dipublikasikan di
Federal Register pada 17 Maret 1975. Setelah melalui banyak diskusi, akhirnya algortima
DES diadopsi sebagai algoritma standar yang digunakan oleh NBS (National Bureau of
Standards) pada 15 Januari 1977. Sejak saat itu, DES banyak digunakan pada dunia
penyebaran informasi untuk melindungi data agar tidak bisa dibaca oleh orang lain.
Namun demikian, DES juga mengundang banyak kontroversi dari para ahli di seluruh
dunia. Salah satu kontroversi tersebut adalah S-Box yang digunakan pada DES. S-Box
merupakan bagian vital dari DES karena merupakan bagian yang paling sulit dipecahkan. Hal
ini disebabkan karena S-Box merupakan satu satunya bagian dari DES yang komputasinya
tidak linear. Sementara itu, rancangan dari S-Box sendiri tidak diberitahukan kepada publik.
Karena itulah, banyak yang curiga bahwa S-Box dirancang sedemikian rupa sehingga
memberikan trapdoor kepada NSA agar NSA bisa membongkar semua ciphertext yang
dienkripsi dengan DES kapan saja. Kontroversi yang kedua adalah jumlah bit pada kunci
DES yang dianggap terlalu kecil, hanya 56 bit. Akibatnya DES rawan terhadap
serangan brute force. Namun demikian, DES tetap digunakan pada banyak aplikasi
seperti

pada enkripsi

PIN

(Personal

Identification

Numbers)

pada

mesin

ATM

(Automatic Teller Machine) dan transaksi perbankan lewat internet. Bahkan, organisasi
organisasi pemerintahan di Amerika seperti Department of Energy, Justice Department, dan
Federal Reserve
mereka.

System

menggunakan

DES

untuk

melindungi

penyebaran

data

2.1

Sejarah DES
Pada sekitar akhir tahun 1960, IBM melakukan riset pada bidang kriptografi yang pada

akhirnya disebut Lucifer. Lucifer dijual pada tahun 1971 pada sebuah perusahaan di London.
Lucifer merupakan algoritma berjenis Block Cipher yang artinya bahwa input maupun output
dari algoritma tersebut merupakan 1 blok yang terdiri dari banyak bit seperti 64 bit atau 128
bit. Lucifer beroperasi pada blok input 64 bit dan menggunakan key sepanjang 128 bit. Lama
kelamaan Lucifer semakin dikembangkan agar bisa lebih kebal terhadap serangan analisis
cypher tetapi panjang kuncinya dikurangi menjadi 56 bit dengan maksud supaya dapat masuk
pada satu chip. Di tempat yang lain, biro standar Amerika sedang mencari-cari sebuah
algoritma enkripsi untuk dijadikan sebagai standar nasional. IBM mencoba mendaftarkan
algoritmanya dan di tahun 1977 algoritma tersebut dijadikan sebagai DES (Data Encryption
Standard). Ternyata timbul masalah setelah DES resmi dijadikan algoritma standar nasional.
Masalah pertama adalah panjang kunci DES yang hanya 56-bit sehingga amat sangat rawan
dan riskan serta berbahaya , terhadap brute-force attack. Masalah kedua adalah struktur DES
pada bagian substitution-box (S-box) yang diubah menurut saran dari NSA. Desain
substitution-box dirahasiakan oleh NSA sehingga kita tidak mengetahui kemungkinan adanya
kelemahan-kelemahan pada DES yang sengaja disembunyikan oleh NSA. Dan juga muncul
kecurigaan bahwa NSA mampu membongkar cypher tanpa harus memiliki key-nya karena
menurut para pakar kriptografi, DES sudah didesain secara cermat sehingga kalau S-box
ini diubah secara acak maka sangat mungkin DES justru lebih mudah dijebol meskipun
DES cukup kebal terhadap serangan differential cryptanalysis maupun linier cryptanalysis.
Seperti kata peribahasa Karena susu setitik rusak iman sebelanga .Di dunia ini tak ada
ciptaan manusia yang sempurna.
Pada tahun 1998, 70 ribu komputer di internet berhasil menjebol satu kunci DES
dengan waktu sekitar 96 hari. Bahkan pada tahun 1999 berhasil dibobol dalam waktu kurang
dari 22 hari. Pada tanggal 16 juni 1998 ada sebuah kelompok yang menamakan dirinya
Electronic Frontier Foundation (EFF) telah berhasil memecahkan DES dalam waktu 4-5
hari menggunakan komputer yang dilengkapi dengan Integrated Circuit Chip DES Cracker.
Di akhir tragedi ini, DES dianggap sudah tak aman lagi sehingga ia dicampakkan begitu saja
dan digantikan oleh AES (Anvanced Encryption Standard). Proses kerja DNS sebagai berikut
: Algoritma DES dalam melakukan proses enkripsi dan dekripsi menggunakan teknik yang

disebut feistel yang muncul ketika awal tahun 70-an. Fungsi pada feistel dijamin
dapat didekripsi : Li f(Ri , Ki+1) f(Ri , Ki+1) = Li Fungsi di atas dijamin dapat
didekripsi selama input f dalam setiap tahap dapat dikembalikan juga. Tidak perduli macam f
(meskipun fungsi f tidak dapat dibalik sekalipun) kita dapat mendesain serumit apapun
tanpa perlu
pada banyak algoritma seperti DES, Lucifer, FEAL, Blowfish, dll. Seperti sudah disampaikan
di awal bahwa panjang kunci DES yang hanya 56 bit sangat rawan di brute force sehingga
saat ini digunakan 3 buah DES secara berurutan untuk mengenkripsi sebuah paintext yang
disebut Triple DES. Panjang kunci Triple DES juga diperpanjang 3 kali menjadi 168 bit
(56*3 = 168).
2.2

Panjang Kunci dan Ukuran Blok DES


Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada

tahun 1972. Algoritma ini didasarkan pada algoritma Lucifer yang dibuat oleh Horst Feistel.
Algoritma ini telah disetujui oleh National Bureau of Standard (NBS) setelah penilaian
kekuatannya oleh National Security Agency (NSA) Amerika Serikat. DES termasuk ke dalam
kriptografi kunci-simetri dan tergolong jenis cipher blok. DES beroperasi pada ukuran blok
64 bit. Panjang kunci ekternal = 64 bit (sesuai ukuran blok), tetapi hanya 56 bit yang dipakai
(8 bit paritas tidak digunakan). Setiap blok (plainteks atau cipherteks) dienkripsi dalam 16
putaran. Setiap putaran menggunakan kunci internal berbeda. Kunci internal (56-bit)
dibangkitkan dari kunci eksternal. Setiap blok mengalami permutasi awal (IP), 16 putaran
-1

enciphering, dan inversi permutasi awal (IP ). (lihat Gambar 1)

Gambar 1. Skema Global Algoritma DES


2.3

Metode DES
DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES

dirancang untuk melakukan enchiper dan dechiper data yang berisi 56 bit dibawah kendali 56
bit kunci internal atau upakunci. Dalam melakukan dechiper harus dilakukan dengan
menggunakan kunci yang sama dengan saat proses enchiper tetapi sat melakukan dechiper
pemberian halaman berubah sehingga proses dechiper merupakan kebalikan dari proses
enchiper. Sejumlah data yang akan di enchiper disebut sebagai permutasi awal atau initial
permutation (IP). Komputasi key dependent didefinisikan sebagai fungsi f sebgai fungsi
chipper dan function KS sebagai key schedule. Deskripsi dari komputasi diberikan pertama,
bersama dengan detail bagaimana algoritma digunakan dalam proses enchiper. Selanjutnya,
penggunaan algoritma untuk proses dechiper dideskripsikan. Pada akhirnya, sebuah definisi
chipper fungsi f diberikan dalam bentuk fungsi primitive yang disebut fungsi seleksi Si dan
fungsi permutasi P.
2.4

Skema Global DES


a. Pada awalnya, blok plainteks dipermutasi dengan matriks permutasi awal (initial
permutation atau IP). Hasil dari permutasi awal tersebutkemudian di enchiper
sebanyak 16 kali atau 16 putaran. Setiap putarannya menggunakan kunci internal
yang berbeda. Hasil dari proses enchiper kembali dipermutasi dengan
matrikspermutasi balikan (invers initial permutation atau IP-1 ) menjadi blok
cipherteks.

Gambar 1. Skema global DES

b. Dalam proses enchiper, blok plainteks terbagi menjadi dua bagian yaitu bagian
kiri (L) dan bagian kanan (R), yang masing masing memiliki panjang 32 bit. Pada
setiap putaran i, blok R merupakan masukan untuk fungsi transformasi fungsi
Pada
fungsi f, blok R dikombinasikan dengan kunci internal Ki. Keluaran dari
f.
fungsi ini di XOR kan dengan blok L yang langsung diambil dari blok R
sebelumnya. Ini merupakan 1 putaran DES. Secara matematis, satu putaran DES
dinyatakan sebagai berikut :

Li = Ri 1
Ri = Li 1 + f(Ri 1, Ki)
Gambar 2 memperlihatkan skema algoritma DES yang lebih rinci dan jelas.

Gambar 2. Algoritma enkripsi dengan DES


c. Catatlah bahwa satu putaran DES merupakan model jaringan Feistel (lihat
Gambar 3).
Li - 1

R i 1

Ki

Li

Ri

Gambar 3. Jaringan Feistel untuk satu putaran DES


Perlu dicatat dari Gambar 2 bahwa jika (L16, R16) merupakan keluaran dari putaran ke-16,
maka (R16, L16) merupakan pra-cipherteks (pre-ciphertext) dari enciphering ini. Cipherteks
-1

yang sebenarnya diperoleh dengan melakukan permutasi awal balikan, IP , terhadap blok
pra-cipherteks.

2.4.1 Permutasi Awal


Sebelum putaran pertama, terhadap blok plainteks dilakukan permutasi awal
(initial permutation atau IP). Tujuan permutasi awal adalah mengacak plainteks sehingga
urutan bit-biit di dalamnya berubah. Pengacakan dilakukan dengan menggunakan matriks
permutasi awal berikut ini :

Cara membaca tabel/matriks di atas: dua entry ujung kiri atas (58 dan 50) berarti:
pindahkan bit ke-58 ke posisi bit 1
pindahkan bit ke-50 ke posisi bit 2, dan seterusnya.

2.4.2 Pembangkitan Kunci Internal

Karena ada 16 putaran, maka dibutuhkan kunci internal sebanyak 16 buah, yaitu K1, K2,
, K16. Kunci-kunci internal ini dapat dibangkitkan sebelum proses enkripsi atau
bersamaan dengan proses enkripsi.

Kunci internal dibangkitkan dari kunci eksternal yang diberikan oleh pengguna. Kunci
eksternal panjangnya 64 bit atau 8 karakter.

Misalkan kunci eksternal yang tersusun dari 64 bit adalah K.


Kunci eksternal ini menjadi masukan untuk permutasi dengan menggunakan matriks
permutasi kompresi PC-1 sebagai berikut:

57

49

41

33

25

17

58

50

42

34

26

18

10

59

51

43

35

27

19

11

60

52

44

36

63

55

47

39

31

23

15

62

54

46

38

30

22

14

61

53

45

37

29

21

13

28

20

12

Dalam permutasi ini, tiap bit kedelapan (parity bit) dari delapan byte kunci diabaikan.
Hasil permutasinya adalah sepanjang 56 bit, sehingga dapat dikatakan panjang kunci
DES adalah 56 bit.
Selanjutnya, 56 bit ini dibagi menjadi 2 bagian, kiri dan kanan, yang masing-masing
panjangnya 28 bit, yang masing-masing disimpan di dalam C0 dan D0:

C0: berisi bit-bit dari K pada posisi


57, 49, 41, 33, 25, 17, 9, 1, 58, 50, 42, 34, 26, 18
10,

2, 59,

51, 43, 35, 27, 19, 11, 3, 60, 52, 44, 36

D0: berisi bit-bit dari K pada posisi


63, 55, 47, 39, 31, 23, 15, 7, 62, 54, 46,

38, 30, 22

14,

20, 12, 4

6, 61, 53, 45, 37, 29, 21, 13, 5, 28,

Selanjutnya, kedua bagian digeser ke kiri (left shift) sepanjang satu atau dua bit
bergantung pada tiap putaran. Operasi pergeseran bersifat wrapping atau round-shift.
Jumlah pergeseran pada setiap putaran ditunjukkan pada Tabel 1 sbb:
Tabel 1. Jumlah pergeseran bit pada setiap putaran
Putaran, i

Jumlah pergeseran bit


1

10

11

12

13

14

15

16

Misalkan (Ci, Di) menyatakan penggabungan Ci dan Di. (Ci+1, Di+1) diperoleh
dengan menggeser Ci dan Di satu atau dua bit.

Setelah pergeseran bit, (Ci, Di) mengalami permutasi kompresi dengan


menggunakan matriks PC-2 berikut:
14

17

11

24

28

15

21

10

23

19

12

26

16

27

20

13

41

52

31

37

47

55

30

40

51

45

33

48

44

49

39

56

34

53

46

42

50

36

29

32

Dengan permutasi ini, kunci internal Ki diturunkan dari (Ci, Di) yang dalam hal ini Ki
merupakan penggabungan bit-bit Ci pada posisi:

14, 17, 11, 24, 1, 5, 3, 28, 15,

6, 21, 10

23, 19, 12, 4, 26, 8, 16, 7, 27, 20, 13, 2

dengan bit-bit Di pada posisi:

41, 52, 31, 37, 47, 55, 30, 40, 51, 45, 33, 48
44, 49, 39, 56, 34, 53, 46, 42, 50, 36, 29, 32

Jadi, setiap kunci internal Ki mempunyai panjang 48 bit.


Proses pembangkitan kunci-kunci internal ditunjukkan pada Gambar 4.

Bila jumlah pergeseran bit-bit pada Tabel 1 dijumlahkan semuanya,


maka jumlah seluruhnya sama dengan 28, yang sama dengan jumlah bit pada Ci
dan Di. Karena itu, setelah putaran ke-16 akan didapatkan kembali C16 = C0
dan D16 = D0.

1
1

Kunc i eksternal
Permutasi
PC-1
C0

D0

Left Shift

Left Shift

C1

D1

Left Shift

Permutasi
PC-2

K1

Permutasi
PC-2

Kj

Permutasi
PC-2

K16

Left Shift

M
M
Cj

Dj

M
M
Left Shift

Left Shift

C16

D16

Gambar 4. Proses pembangkitan kunci-kunci internal DES

2.4.3 Enciphering

Proses enciphering terhadap blok plainteks dilakukan setelah permutasi awal (lihat
Gambar 1). Setiap blok plainteks mengalami 16 kali putaran enciphering (lihat
Gambar 2). Setiap putaran enciphering merupakan jaringan Feistel yang secara
matematis dinyatakan sebagai

L i = Ri 1
Ri = Li 1 f(Ri 1, Ki)
1
2

Diagram komputasi fungsi f diperlihatkan pada Gambar 5.


Ri-1
32 bit

Ekspansi menjadi 48 bit


E(Ri-1)

48 bit

Ki
48 bit

48 bit
E(Ri 1 ) K i
A

...

S1

Mat riks subst it usi

S8

B
32 bit
P(B)
32 bit

Gambar 5. Rincian komputasi fungsi f

E adalah fungsi ekspansi yang memperluas blok Ri 1 yang panjangnya 32-bit menjadi
blok 48 bit. Fungsi ekspansi direalisasikan dengan matriks permutasi ekspansi sbb:

32

10

11

12

13

12

13

14

15

16

17

16

17

18

19

20

21

20

21

22

23

24

25

24

25

26

27

28

29

28

29

30

31

32

Selanjutnya, hasil ekpansi, yaitu E(Ri 1), yang panjangnya 48 bit di-XOR-kan dengan
Ki yang panjangnya 48 bit menghasilkan vektor A yang panjangnya 48-bit :

1
3

E(Ri 1) Ki = A

1
4

Vektor A dikelompokkan menjadi 8 kelompok, masing-masing 6 bit, dan menjadi


masukan bagi proses substitusi. Proses substitusi dilakukan dengan menggunakan
delapan buah kotak-S (S-box), S1 sampai S8. Setiap kotak-S menerima masukan 6 bit
dan menghasilkan keluaran 4 bit. Kelompok 6-bit pertama menggunakan
S1,

(cara pensubstitusian dengan kotak-S sudah dijelaskan pada materi Prinsip-prinsip


Perancangan Cipher Blok)
Kedelapan kotak-S tersebut adalah:
S1:
14

13

15

11

10

12

15

14

13

10

12

11

14

13

11

15

12

10

15

12

11

14

10

13

15

14

11

13

12

10

13

15

14

12

10

11

14

11

10

13

12

15

13

10

15

11

12

14

10

14

15

13

12

11

13

10

14

12

11

15

13

15

11

12

10

14

10

13

15

14

11

12

13

14

10

11

12

15

13

11

15

12

10

14

10

12

11

13

15

14

15

10

13

11

12

14

S2:

S3:

S4:

1
5

S5:
2

12

10

11

15

13

14

14

11

12

13

15

10

16

11

10

13

15

12

14

11

12

14

13

15

10

S6:
12

10

15

13

14

11

10

15

12

13

14

11

14

15

12

10

13

11

12

15

10

11

14

13

11

14

15

13

12

10

13

11

10

14

12

15

11

13

12

14

10

15

11

13

10

15

14

12

13

15

11

10

14

12

15

13

10

12

11

14

11

12

14

10

13

15

14

10

13

15

12

11

S7:

S8:

Keluaran proses substitusi adalah vektor B yang panjangnya 48 bit. Vektor B menjadi
masukan untuk proses permutasi. Tujuan permutasi adalah untuk mengacak hasil
proses substitusi kotak-S. Permutasi dilakukan dengan menggunakan matriks
permutasi P (P-box) sbb:

16

20

21

29

12

28

17

15

23

26

31

10

24

14

32

27

19

13

30

22

11

25

1
6

Bit-bit P(B) merupakan keluaran dari fungsi f.

Akhirnya, bit-bit P(B) di-XOR-kan dengan Li

untuk mendapatkan Ri

(lihat Gambar 6):


Ri = Li 1 P(B)

Jadi, keluaran dari putaran ke-i adalah


(Li, Ri) = (Ri 1 , Li 1 P(B))
Li-1
32 bit

Ri
32 bit

Gambar 6. Skema perolehan Ri

2.4.4 Permutasi Terakhir (Inverse Initial Permutation)

Permutasi terakhir dilakukan setelah 16 kali putaran terhadap gabungan blok kiri dan
blok kanan.

Proses permutasi menggunakan matriks permutasi awal balikan (inverse initial


-1

permutation atau IP ) sbb:

40

48

16

56

24

64

32

39

47

15

55

23

63

31

38

46

14

54

22

62

30

37

45

13

53

21

61

29

36

44

12

52

20

60

28

35

43

11

51

19

59

27

34

42

10

50

18

58

26

33

41

49

17

57

25

2.4.5 Dekripsi

Proses dekripsi terhadap cipherteks merupakan kebalikan dari proses enkripsi. DES
menggunakan algoritma yang sama untuk proses enkripsi dan dekripsi. Jika pada
proses enkripsi urutan kunci internal yang digunakan adalah K1 , K2, , K16 ,
pada proses dekripsi urutan kunci yang digunakan adalah K16, K15, , K1.

Untuk tiap putaran 16, 15, , 1, keluaran pada setiap putaran deciphering adalah
L i = Ri 1
Ri = Li 1 f(Ri 1, Ki)
yang dalam hal ini, (R16, L16) adalah blok masukan awal untuk deciphering. Blok (R16,
-1

L16) diperoleh dengan mempermutasikan cipherteks dengan matriks permutasi IP .


Pra-keluaran dari deciphering adalah adalah (L0, R0). Dengan permutasi awal IP akan
didapatkan kembali blok plainteks semula.

Tinjau kembali proses pembangkitan kunci internal pada Gambar 4. Selama


deciphering, K16 dihasilkan dari (C16, D16) dengan permutasi PC-2. Tentu saja (C16,
D16) tidak dapat diperoleh langsung pada permulaan deciphering. Tetapi karena (C16,
D16) = (C0, D0), maka K16 dapat dihasilkan dari (C0, D0) tanpa perlu lagi
melakukan pergeseran bit. Catatlah bahwa (C0, D0) yang merupakan bit-bit dari
kunci eksternal K yang diberikan pengguna pada waktu dekripsi.

Selanjutnya, K15

dihasilkan dari (C15, D15) yang mana (C15, D15) diperoleh

dengan menggeser C16 (yang sama dengan C0) dan D16 (yang sama dengan C0) satu
bit ke kanan. Sisanya, K14 sampai K1 dihasilkan dari (C14, D14) sampai (C1, D1).
Catatlah bahwa (Ci 1, Di 1) diperoleh dengan menggeser Ci dan Di dengan cara
yang sama seperti pada Tabel 1, tetapi pergeseran kiri (left shift) diganti menjadi
pergeseran kanan (right shift).

2.5

Mode DES

DES dapat dioperasikan dengan mode ECB, CBC, OFB, dan CFB. Namun
karena kesederhanaannya, mode ECB lebih sering digunakan pada paket
program komersil meskipun sangat rentan terhadap serangan.

Mode CBC lebih kompleks daripada EBC namun memberikan tingkat


keamanan yang lebih bagus daripada mode EBC. Mode CBC hanya kadangkadang saja digunakan.

DES sudah diimplementasikan dalam bentuk perangkat keras.

Dalam bentuk perangkat keras, DES diimplementasikan di dalam chip. Setiap


detik chip ini dapat mengenkripsikan 16,8 juta blok (atau 1 gigabit per detik).

Implementasi DES ke dalam perangkat lunak dapat melakukan enkripsi 32.000


blok per detik (pada komputer mainframe IBM 3090).

2.6

Keamanan DES

Isu-isu yang menjadi perdebatan kontroversial menyangkut keamanan DES :


1. Panjang kunci
2. Jumlah putaran
3. Kotak-S
2.6.1

Panjang kunci

Panjang kunci eksternal DES hanya 64 bit atau 8 karakter, itupun yang dipakai hanya
56 bit. Pada rancangan awal, panjang kunci yang diusulkan IBM adalah 128 bit,
tetapi atas permintaan NSA, panjang kunci diperkecil

menjadi 56 bit. Alasan

pengurangan tidak diumumkan.

56

Tetapi, dengan panjang kunci 56 bit akan terdapat 2

atau 72.057.594.037.927.936

kemungkinan kunci. Jika diasumsikan serangan exhaustive key search dengan


menggunakan prosesor paralel mencoba setengah dari jumlah kemungkinan kunci itu,
maka dalam satu detik dapat dikerjakan satu juta serangan. Jadi
diperlukan 1142 tahun untuk menemukan kunci yang benar.

seluruhnya

Tahun 1998, Electronic Frontier Foundation (EFE) merancang dan membuat


perangkat keras khusus untuk menemukan kunci DES secara exhaustive search key
dengan biaya $250.000 dan diharapkan dapat menemukan kunci selama 5 hari. Tahun
1999, kombinasi perangkat keras EFE dengan kolaborasi internet yang melibatkan
lebih dari 100.000 komputer dapat menemukan kunci DES kurang dari 1 hari.
2.6.2

Jumlah putaran

Sebenarnya, delapan putaran sudah cukup untuk membuat cipherteks sebagai fungsi
acak dari setiap bit plainteks dan setiap bit cipherteks. Jadi, mengapa harus 16 kali
putaran?

Dari penelitian, DES dengan jumlah putaran yang kurang dari 16 ternyata dapat
dipecahkan dengan known-plaintext attack lebih mangkus daripada dengan brute
force attack.

2.6.3

Kotak-S

Pengisian kotak-S DES masih menjadi misteri tanpa ada alasan mengapa memilih
konstanta-konstanta di dalam kotak itu.

2.7

Implementasi Hardware dan Software DES


v DES sudah diimplementasikan dalam bentuk perangkat keras.
v Dalam bentuk perangkat keras, DES diimplementasikan di dalam chip. Setiap detik
chip ini dapat mengenkripsikan 16,8 juta blok (atau 1 gigabit per detik).
v Implementasi DES ke dalam perangkat lunak dapat melakukan enkripsi 32.000 blok
per detik (pada komputer mainframe IBM 3090).

BAB III
ADVANCED ENCRYPTION STANDARD

Advanced Encryption Standard (AES) merupakan algoritma cryptographic yang


dapat digunkan untuk mengamakan data. Algoritma AES adalah blok chipertext simetrik
yang dapat mengenkripsi (encipher) dan dekripsi (decipher) infoermasi. Enkripsi merubah
data yang tidak dapat lagi dibaca disebut ciphertext; sebaliknya dekripsi adalah merubah
ciphertext data menjadi bentuk semula yang kita kenal sebagai plaintext. Algoritma AES is
mengunkan kunci kriptografi 128, 192, dan 256 bits untuk mengenkrip dan dekrip data pada
blok 128 bits.
AES (Advanced Encryption Standard) adalah lanjutan dari algoritma enkripsi standar
DES (Data Encryption Standard) yang masa berlakunya dianggap telah usai karena faktor
keamanan. Kecepatan komputer yang sangat pesat dianggap sangat membahayakan DES,
sehingga pada tanggal 2 Maret tahun 2001 ditetapkanlah algoritma baru Rijndael sebagai
AES. Kriteria pemilihan AES didasarkan pada 3 kriteria utama yaitu : keamanan, harga, dan
karakteristik algoritma beserta implementasinya. Keamanan merupakan faktor terpenting
dalam evaluasi (minimal seaman triple DES), yang meliputi ketahanan terhadap semua
analisis sandi yang telah diketahui dan diharapkan dapat menghadapi analisis sandi yang
belum diketahui. Di samping itu, AES juga harus dapat digunakan secara bebas tanpa harus
membayar royalti, dan juga murah untuk diimplementasikan pada smart card yang memiliki
ukuran memori kecil. AES juga harus efisien dan cepat (minimal secepat Triple DES)
dijalankan dalam berbagai mesin 8 bit hingga 64 bit, dan berbagai perangkat lunak. DES
menggunakan stuktur Feistel yang memiliki kelebihan bahwa struktur enkripsi dan
dekripsinya sama, meskipun menggunakan fungsi F yang tidak invertibel. Kelemahan Feistel
yang utama adalah bahwa pada setiap ronde, hanya setengah data yang diolah. Sedangkan
AES menggunakan struktur SPN (Substitution Permutation Network) yang memiliki derajat
paralelisme yang lebih besar, sehingga diharapkan lebih cepat dari pada Feistel.
Kelemahan SPN pada umumnya (termasuk pada Rijndael) adalah berbedanya struktur
enkripsi dan dekripsi sehingga diperlukan dua algoritma yang berbeda untuk enkripsi dan

dekripsi. Dan tentu pula tingkat keamanan enkripsi dan dekripsinya menjadi berbeda. AES
memiliki blok masukan dan keluaran serta kunci 128 bit. Untuk tingkat keamanan yang lebih
tinggi, AES dapat menggunakan kunci 192 dan 256 bit. Setiap masukan 128 bit plaintext
dimasukkan ke dalam state yang berbentuk bujursangkar berukuran 44 byte. State ini diXOR dengan key dan selanjutnya diolah 10 kali dengan subtitusi-transformasi linearDan di akhir diperoleh ciphertext. Berikut ini adalah operasi Rijndael (AES) yang
menggunakan 128 bit kunci:
Ekspansi kunci utama (dari 128 bit menjadi 1408 bit)
Pencampuran subkey.
Ulang dari i=1 sampai i=10 Transformasi : ByteSub (subtitusi per byte) ShiftRow
(Pergeseren byte perbaris) MixColumn (Operasi perkalian GF(2) per kolom)
Pencampuran subkey (dengan XOR)
Transformasi : ByteSub dan ShiftRow
Pencampuran subkey Kesimpulan yang didapat adalah :
AES terbukti
diferensial

kebal

menghadapi

serangan

konvensional

(linear

dan

attack) yang menggunakan statistik untuk memecahkan sandi.


Kesederhanaan AES memberikan keuntungan berupa kepercayaan bahwa AES
tidak ditanami trapdoor.
Namun, kesederhanaan struktur AES juga membuka kesempatan untuk
mendapatkan persamaan aljabar AES yang selanjutnya akan diteliti apakah persamaan
tersebut dapat dipecahkan
Bila persamaan AES dapat dipecahkan dengan sedikit pasangan plaintext/ciphertext,
maka riwayat AES akan berakhir.
AES didesain dengan sangat hati-hati dan baik sehingga setiap komponennya
memiliki tugas yang jelas

AES memiliki sifa


t i c phe
r
yang diharapkan yaitu
:

tahan menghadapi analisis sandi

yang diketahui, fleksibel digunakan dalam berbagai perangkat keras dan lunak, baik
digunakan untuk fungsi hash karena tidak memiliki weak(semi weak) key, cocok untuk
perangkat yang membutuhkan key agility yang cepat, dan cocok untuk stream cipher.
3.1

Sejarah AES
Pada rahun 1997, National Institute of Standard and Technology (NIST) of United

States mengeluarkan Advanced Encryption Standard (AES) untuk menggantikan Data


Encryption Standard (DES). AES dibangun dengan maksud untuk mengamankan
pemerintahan diberbagi bidang. Algoritma AES di design menggunkan blok chiper minimal
dari blok 128 bit input dan mendukung ukuran 3 kunci (3-key-sizes), yaitu kunci 128 bit, 192
bit, dan 256 bit. Pada agustus 1998, NIST mengumumkan bahwa ada 15 proposal AES yang
telah diterima dan dievaluasi, setelah mengalami proses seleksi terhadap algoritma yang
masuk, NIST menumumkan pada tahun 1999 bahwa hanya ada 5 algoritma yang diterima,
algoritma tersebut adalah :
1. MARS
2. RC6
3. Rijndael
4. Serpent
5. Twofish

Algoritma-algoritma tersebut manjalani berbagai macam pengetesan. Pada bulan


oktober 2000, NIST mengumumkan bahwa Rijndael sebagai algoritma yang terpilih untuk
standar AES yang baru. Baru pada februari 2001 NIST mengirimkan draff kepada Federal
Information Processing Standards (FIPS) untuk standar AES. Kemudian pada 26
November 2001, NIST mengumumkan produk akhir dari Advanced Encryption Standard.

3.2

Metode Algoritma AES


Algoritma kriptografi bernama Rijndael yang didesain oleh oleh Vincent Rijmen dan

John Daemen asal Belgia keluar sebagai pemenang kontes algoritma kriptografi pengganti
DES yang diadakan oleh NIST (National Institutes of Standards and Technology) milik
pemerintah Amerika Serikat pada 26 November 2001. Algoritma Rijndael inilah yang
kemudian dikenal dengan Advanced Encryption Standard (AES). Setelah mengalami
beberapa proses standardisasi oleh NIST, Rijndael kemudian diadopsi menjadi standard
algoritma kriptografi secara resmi pada 22 Mei 2002. Pada 2006, AES merupakan salah satu
algoritma terpopuler yang digunakan dalam kriptografi kunci simetrik.
AES ini merupakan algoritma block cipher dengan menggunakan sistem permutasi dan
substitusi (P-Box dan S-Box) bukan dengan jaringan Feistel sebagaiman block cipher pada
umumnya. Jenis AES terbagi 3, yaitu :
1.AES-128
2.AES-192
3.AES-256
Pengelompokkan jenis AES ini adalah berdasarkan panjang kunci yang digunakan.
Angka-angka di belakang kata AES menggambarkan panjang kunci yang digunakan pada
tipa-tiap AES. Selain itu, hal yang membedakan dari masing-masing AES ini adalah
banyaknya round yang dipakai. AES-128 menggunakan 10 round, AES-192 sebanyak
12
round, dan AES-256 sebanyak 14 round.
AES memiliki ukuran block yang tetap sepanjang 128 bit dan ukuran kunci sepanjang
128, 192, atau 256 bit. Tidak seperti Rijndael yang block dan kuncinya dapat berukuran
kelipatan 32 bit dengan ukuran minimum 128 bit dan maksimum 256 bit. Berdasarkan ukuran
block yang tetap, AES bekerja pada matriks berukuran 4x4 di mana tiap-tiap sel matriks
terdiri atas 1 byte (8 bit). Sedangkan Rijndael sendiri dapat mempunyai ukuran matriks yang
lebih dari itu dengan menambahkan kolom sebanyak yang diperlukan. Blok chiper tersebut
dalam pembahasan ini akan diasumsikan sebagai sebuah kotak. Setiap plainteks akan
dikonversikan terlebih dahulu ke dalam blok-blok tersebut dalam bentuk heksadesimal.
Barulah kemudian blok itu akan diproses dengan metode yang akan dijelaskan. Secara umum
metode yang digunakan dalam pemrosesan enkripsi dalam algoritma ini dapat dilihat melalui
Gambar 6.

Gambar 6. Diagram AES

3.2.1 ADD ROUND KEY


Add Round Key pada dasarnya adalah mengkombinasikan chiper teks yang sudah ada
dengan chiper key yang chiper key dengan hubungan XOR. Bagannya bisa dilihat pada
gambar 7.

Gambar 7. Add Round Key

Pada gambar tersebut di sebelah kiri adalah chiper teks dan sebelah kanan adalah round key
nya. XOR dilakukan per kolom yaitu kolom-1 chiper teks di XOR dengan kolom-1 round
key dan seterusnya.
3.2.2 SUB BYTES
Prinsip dari Sub Bytes adalah menukar isi matriks/tabel yang ada dengan matriks/tabel
lain yang disebut dengan Rijndael S-Box. Di bawah ini adalah contoh Sub Bytes dan Rijndael
S-Box.

Gambar 8. Rijndael S-Box

Gambar 9. Ilustrasi Sub Bytes

Gambar 9 adalah contoh dari Rijndael S-Box, di sana terdapat nomor kolom dan nomor
baris. Seperti yang telah disebutkan sebelumnya, tiap isi kotak dari blok chiper berisi
informasi dalam bentuk heksadesimal yang terdiri dari dua digit, bisa angka-angka, angkahuruf,

ataupun

huruf-angka

yang

semuanya

tercantum

dalam

Rijndael

S-Box.

Langkahnya
baris dan digit kanan sebagai kolom. Kemudian dengan mengetahui kolom dan baris, kita
dapat mengambil sebuah isi tabel dari Rijndael S-Box. Langkah terakhir adalah mengubah
keseluruhan blok chiper menjadi blok yang baru yang isinya adalah hasil penukaran semua isi
blok dengan isi langkah yang disebutkan sebelumnya.
3.2.3 SHIFT ROWS
Shift Rows seperti namanya adalah sebuah proses yang melakukan shift atau
pergeseran pada setiap elemen blok/tabel yang dilakukan per barisnya. Yaitu baris pertama
tidak dilakukan pergeseran, baris kedua dilakukan pergeseran 1 byte, baris ketiga dilakukan
pergeseran 2 byte, dan baris keempat dilakukan pergeseran 3 byte. Pergeseran tersebut
terlihat dalam sebuah blok adalah sebuah pergeseran tiap elemen ke kiri tergantung berapa
byte tergesernya, tiap pergeseran 1 byte berarti bergeser ke kiri sebanyak satu kali. Ilustrasi
dari Tahap ini diperlihatkan oleh gambar di bawah ini.

Gambar 10. Ilustrasi dari Shift Row


Seperti yang terlihat pada Gambar 10, tahap shift row sama sekali tidaklah rumit, karena ini
adalah proses standar yang hanya berupa pergeseran. Langkah terakhir adalah Mix Column.

3.2.4 MIX COLUMNS


Yang terjadi saat Mix Column adalah mengalikan tiap elemen dari blok chiper dengan
matriks yang ditunjukkan oleh Gambar 11. Tabel sudah ditentukan dan siap pakai. Pengalian
dilakukan seperti perkalian matriks biasa yaitu menggunakan dot product lalu perkalian
keduanya dimasukkan ke dalam sebuah blok chiper baru. Ilustrasi dalam gambar 12 akan
menjelaskan mengenai bagaimana perkalian ini seharusnya dilakukan. Dengan begitu seluruh
rangkaian proses yang terjadi pada AES telah dijelaskan dan selanjutnya adalah menerangkan
mengenai penggunaan tiap-tiap proses tersebut.
02

01

01

03

03

02

01

01

01

03

02

01

01

01

02

03

Gambar 11. Tabel untuk Mix Columns

Gambar 12. Ilustrasi Mix Columns


3.2.5 DIAGRAM ALIR AES
Kembali melihat diagram yang ditunjukkan oleh Gambar 6. Seperti yang terlihat semua
proses yang telah dijelaskan sebelumnya terdapat pada diagram tersebut. Yang artinya adalah
mulai dari ronde kedua, dilakukan pengulangan terus menerus dengan rangkaian proses Sub
Bytes, Shift Rows, Mix Columns, dan Add Round Key, setelah itu hasil dari ronde tersebut
akan digunakan pada ronde berikutnya dengan metode yang sama. Namun pada ronde
kesepuluh, Proses Mix Columns tidak dilakukan, dengan kata lain urutan proses yang
dilakukan adalah Sub Bytes, Shift Rows, dan Add Round Key, hasil dari Add Round Key
inilah yang dijadikan sebagai chiperteks dari AES. Lebih jelasnya bisa dilihat dengan
Gambar 13 dan 14 yang akan menerangkan mengenai kasus tersebut.

Gambar 13. Ilustrasi Ronde 2 hingga Ronde 6

Gambar 14. Ilustrasi Ronde 7 hingga Ronde 10

Dengan mengetahui semua proses yang ada pada AES, maka kita dapat menggunakannya
dalam berbagai contoh kasus yang muncul di kehidupan sehari-hari.
3.3

Implementasi Advanced Encryption Standard

AES atau algoritma Rijndael sebagai salah satu algoritma yang penting tentu memiliki
berbagai kegunaan yang sudah diaplikasikan atau diimplementasikan di kehidupan seharihari yang tentu saja membutuhkan suatu perlindungan atau penyembunyian informasi di
dalam prosesnya.
Salah satu contoh penggunaan AES adalah pada kompresi 7-Zip. Salah satu proses di
dalam 7-Zip adalah mengenkripsi isi dari data dengan menggunakan metode AES-256. Yang
kuncinya dihasilkan melalui fungsi Hash. Perpaduan ini membuat suatu informasi yang
terlindungi dan tidak mudah rusak terutama oleh virus yang merupakan salah satu musuh
besar dalam dunia komputer dan informasi karena sifatnya adalah merusak sebuah data.
Hal yang serupa digunakan pada WinZip sebagai salah satu perangkat lunak yang
digunakan untuk melakukan kompresi. Tapi prinsip kompresi pun tidak sama dengan prinsip
enkripsi. Karena kompresi adalah mengecilkan ukuran suatu data, biasanya digunakan kode
Huffman dalam melakukan hal tersebut. Contoh penggunaan lain adalah pada perangkat
lunak DiskCryptor yang kegunaannya adalah mengenkripsi keseluruhan isi disk/partisi pada
sebuah komputer. Metode enkripsi yang ditawarkan adalah menggunakan AES-256,
Twofish, atau Serpent.

BAB IV
KESIMPULAN
Melindungi data dari serangan merupakan hal yang sulit. Salah satu cara untuk
mengamankan data dari serangan adalah dengan menggunakan enkripsi. Berikut 2 metode
enkripsi yang sudah dijabarkan dalam makalah ini.
4.1

Data Encryption Standard (DES)


Standar bagi USA Government, didukung ANSI dan IETF, popular untuk metode

secret key, terdiri dari : 40-bit, 56-bit dan 356-bit (Triple DES) .
Meskipun DES merupakan algoritma yang sudah banyak digunakan, ternyata
algoritma ini dianggap belum memiliki tingkat keamanan yang cukup. Karena itulah, untuk
meningkatkan keamanannya dilakukan beberapa cara. Cara yang pertama adalah mengubah
susunan S-Box nya sedemikian rupa, sehingga distribusinya lebih merata. Sedangkan cara
yang kedua adalah dengan menggunakan teknik DES yang diulang seperti Double DES dan
Triple DES. Teknik Differential Cryptanalysis merupakan sebuah teknik yang sangat banyak
digunakan untuk memecahkan berbagai algoritma enkripsi blok berbasiskan permutasi dan
substitusi. Beberapa algoritma enkripsi blok lain yang juga lemah terhadap serangan ini
misalnya adalah algoritma FEAL, REDOC-II, and LOKI. Meskipun demikian, apabila
jumlah ronde pada DES dinaikkan, maka teknik ini juga akan membutuhkan waktu yang
lama untuk memecahkannya. Untuk jumlah ronde di atas 10, maka teknik ini sudah tidak
terlalu ampuh lagi, meskipun masih lebih baik daripada teknik brute force.

4.2

Advanced Encryption Standard (AES)


Dirancang untuk menggantikan DES (launching akhir 2001), menggunakan variable

length block chipper, key length : 128-bit, 192-bit, 256-bit, dapat diterapkan untuk
smart card. Algoritma Rijndael yang ditetapkan sebagai AES memiliki karakteristik yang
istimewa yang menjadikannya mendapat status tersebut. Dalam hal ini pula maka algoritma
ini perlu lah untuk dipelajari karena penggunaannya di kehidupan sehari-hari sudah
sangatlah banyak

dan hal ini akan berguna dalam pengembangan dari teknologi kriptografi agar dapat
menemukan terobosan-terobosan baru. Tujuan utama dari kriptografi adalah melindungi
sebuah informasi, begitu pula dengan AES yang dengan serangkaian tahap atau ronde yang
dilakukan dengan menggunakan kunci simetris. Penggunaan AES pun bukan hanya
digunakan dalam hal yang sederhana melainkan perannya sangatlah krusial dalam
perangkat lunak ataupun dalam hal lain dimana AES tersebut digunakan.

31

DAFTAR PUSTAKA
http://www.google.com (Diakses tanggal 20 November 2011),
http://id.wikipedia.org (Diakses tanggal 20 November 2011),
http://komputer.mitrasites.com (Diakses tanggal 20 November 2011),

32

Anda mungkin juga menyukai