Des Dan Aes
Des Dan Aes
Des Dan Aes
PENDAHULUAN
Enkripsi adalah salah satu teknik yang paling baik untuk menjaga kerahasiaan suatu
data dalam berkomunikasi. Dengan enkripsi, suatu informasi akan menjadi sulit untuk
diketahui oleh orang yang tidak berhak. Tujuan dari makalah ini adalah untuk lebih
mengetahui tekhik-teknik mengamankan pengiriman data dengan enkripsi. Enkripsi data
yang akan dibahas pada makalah ini adalah Data Encryption Standard dan Advanced
Encryption Standard .
Oleh sebab itu, makalah ini disusun sebagai dasar atau landasan akan pentingnya
keamanan pengiriman data
.
1.2 Manfaat Makalah
1. Agar dapat menambah pengetahuan kelompok kami dan juga pembaca tentang teknikteknik mengamankan pengiriman data dengan enkripsi.
2. Agar kelompok kami dan semua yang membaca makalah ini lebih memahami
pentingnya teknik enkripsi dalam mengamankan pengiriman data.
.
1
BAB II
Data Encryption Standard ( DES )
DES merupakan salah satu algoritma kriptografi cipher block dengan ukuran blok 64
bit dan ukuran kuncinya 56 bit. Algoritma DES dibuat di IBM, dan merupakan modifikasi
daripada algoritma terdahulu yang bernama Lucifer. Lucifer merupakan algoritma
cipher block yang beroperasi pada blok masukan 64 bit dan kuncinya berukuran 128
bit. Pengurangan jumlah bit kunci pada DES dilakukan dengan alasan agar mekanisme
algoritma ini bisa diimplementasikan dalam satu chip. DES pertama kali dipublikasikan di
Federal Register pada 17 Maret 1975. Setelah melalui banyak diskusi, akhirnya algortima
DES diadopsi sebagai algoritma standar yang digunakan oleh NBS (National Bureau of
Standards) pada 15 Januari 1977. Sejak saat itu, DES banyak digunakan pada dunia
penyebaran informasi untuk melindungi data agar tidak bisa dibaca oleh orang lain.
Namun demikian, DES juga mengundang banyak kontroversi dari para ahli di seluruh
dunia. Salah satu kontroversi tersebut adalah S-Box yang digunakan pada DES. S-Box
merupakan bagian vital dari DES karena merupakan bagian yang paling sulit dipecahkan. Hal
ini disebabkan karena S-Box merupakan satu satunya bagian dari DES yang komputasinya
tidak linear. Sementara itu, rancangan dari S-Box sendiri tidak diberitahukan kepada publik.
Karena itulah, banyak yang curiga bahwa S-Box dirancang sedemikian rupa sehingga
memberikan trapdoor kepada NSA agar NSA bisa membongkar semua ciphertext yang
dienkripsi dengan DES kapan saja. Kontroversi yang kedua adalah jumlah bit pada kunci
DES yang dianggap terlalu kecil, hanya 56 bit. Akibatnya DES rawan terhadap
serangan brute force. Namun demikian, DES tetap digunakan pada banyak aplikasi
seperti
pada enkripsi
PIN
(Personal
Identification
Numbers)
pada
mesin
ATM
(Automatic Teller Machine) dan transaksi perbankan lewat internet. Bahkan, organisasi
organisasi pemerintahan di Amerika seperti Department of Energy, Justice Department, dan
Federal Reserve
mereka.
System
menggunakan
DES
untuk
melindungi
penyebaran
data
2.1
Sejarah DES
Pada sekitar akhir tahun 1960, IBM melakukan riset pada bidang kriptografi yang pada
akhirnya disebut Lucifer. Lucifer dijual pada tahun 1971 pada sebuah perusahaan di London.
Lucifer merupakan algoritma berjenis Block Cipher yang artinya bahwa input maupun output
dari algoritma tersebut merupakan 1 blok yang terdiri dari banyak bit seperti 64 bit atau 128
bit. Lucifer beroperasi pada blok input 64 bit dan menggunakan key sepanjang 128 bit. Lama
kelamaan Lucifer semakin dikembangkan agar bisa lebih kebal terhadap serangan analisis
cypher tetapi panjang kuncinya dikurangi menjadi 56 bit dengan maksud supaya dapat masuk
pada satu chip. Di tempat yang lain, biro standar Amerika sedang mencari-cari sebuah
algoritma enkripsi untuk dijadikan sebagai standar nasional. IBM mencoba mendaftarkan
algoritmanya dan di tahun 1977 algoritma tersebut dijadikan sebagai DES (Data Encryption
Standard). Ternyata timbul masalah setelah DES resmi dijadikan algoritma standar nasional.
Masalah pertama adalah panjang kunci DES yang hanya 56-bit sehingga amat sangat rawan
dan riskan serta berbahaya , terhadap brute-force attack. Masalah kedua adalah struktur DES
pada bagian substitution-box (S-box) yang diubah menurut saran dari NSA. Desain
substitution-box dirahasiakan oleh NSA sehingga kita tidak mengetahui kemungkinan adanya
kelemahan-kelemahan pada DES yang sengaja disembunyikan oleh NSA. Dan juga muncul
kecurigaan bahwa NSA mampu membongkar cypher tanpa harus memiliki key-nya karena
menurut para pakar kriptografi, DES sudah didesain secara cermat sehingga kalau S-box
ini diubah secara acak maka sangat mungkin DES justru lebih mudah dijebol meskipun
DES cukup kebal terhadap serangan differential cryptanalysis maupun linier cryptanalysis.
Seperti kata peribahasa Karena susu setitik rusak iman sebelanga .Di dunia ini tak ada
ciptaan manusia yang sempurna.
Pada tahun 1998, 70 ribu komputer di internet berhasil menjebol satu kunci DES
dengan waktu sekitar 96 hari. Bahkan pada tahun 1999 berhasil dibobol dalam waktu kurang
dari 22 hari. Pada tanggal 16 juni 1998 ada sebuah kelompok yang menamakan dirinya
Electronic Frontier Foundation (EFF) telah berhasil memecahkan DES dalam waktu 4-5
hari menggunakan komputer yang dilengkapi dengan Integrated Circuit Chip DES Cracker.
Di akhir tragedi ini, DES dianggap sudah tak aman lagi sehingga ia dicampakkan begitu saja
dan digantikan oleh AES (Anvanced Encryption Standard). Proses kerja DNS sebagai berikut
: Algoritma DES dalam melakukan proses enkripsi dan dekripsi menggunakan teknik yang
disebut feistel yang muncul ketika awal tahun 70-an. Fungsi pada feistel dijamin
dapat didekripsi : Li f(Ri , Ki+1) f(Ri , Ki+1) = Li Fungsi di atas dijamin dapat
didekripsi selama input f dalam setiap tahap dapat dikembalikan juga. Tidak perduli macam f
(meskipun fungsi f tidak dapat dibalik sekalipun) kita dapat mendesain serumit apapun
tanpa perlu
pada banyak algoritma seperti DES, Lucifer, FEAL, Blowfish, dll. Seperti sudah disampaikan
di awal bahwa panjang kunci DES yang hanya 56 bit sangat rawan di brute force sehingga
saat ini digunakan 3 buah DES secara berurutan untuk mengenkripsi sebuah paintext yang
disebut Triple DES. Panjang kunci Triple DES juga diperpanjang 3 kali menjadi 168 bit
(56*3 = 168).
2.2
tahun 1972. Algoritma ini didasarkan pada algoritma Lucifer yang dibuat oleh Horst Feistel.
Algoritma ini telah disetujui oleh National Bureau of Standard (NBS) setelah penilaian
kekuatannya oleh National Security Agency (NSA) Amerika Serikat. DES termasuk ke dalam
kriptografi kunci-simetri dan tergolong jenis cipher blok. DES beroperasi pada ukuran blok
64 bit. Panjang kunci ekternal = 64 bit (sesuai ukuran blok), tetapi hanya 56 bit yang dipakai
(8 bit paritas tidak digunakan). Setiap blok (plainteks atau cipherteks) dienkripsi dalam 16
putaran. Setiap putaran menggunakan kunci internal berbeda. Kunci internal (56-bit)
dibangkitkan dari kunci eksternal. Setiap blok mengalami permutasi awal (IP), 16 putaran
-1
Metode DES
DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES
dirancang untuk melakukan enchiper dan dechiper data yang berisi 56 bit dibawah kendali 56
bit kunci internal atau upakunci. Dalam melakukan dechiper harus dilakukan dengan
menggunakan kunci yang sama dengan saat proses enchiper tetapi sat melakukan dechiper
pemberian halaman berubah sehingga proses dechiper merupakan kebalikan dari proses
enchiper. Sejumlah data yang akan di enchiper disebut sebagai permutasi awal atau initial
permutation (IP). Komputasi key dependent didefinisikan sebagai fungsi f sebgai fungsi
chipper dan function KS sebagai key schedule. Deskripsi dari komputasi diberikan pertama,
bersama dengan detail bagaimana algoritma digunakan dalam proses enchiper. Selanjutnya,
penggunaan algoritma untuk proses dechiper dideskripsikan. Pada akhirnya, sebuah definisi
chipper fungsi f diberikan dalam bentuk fungsi primitive yang disebut fungsi seleksi Si dan
fungsi permutasi P.
2.4
b. Dalam proses enchiper, blok plainteks terbagi menjadi dua bagian yaitu bagian
kiri (L) dan bagian kanan (R), yang masing masing memiliki panjang 32 bit. Pada
setiap putaran i, blok R merupakan masukan untuk fungsi transformasi fungsi
Pada
fungsi f, blok R dikombinasikan dengan kunci internal Ki. Keluaran dari
f.
fungsi ini di XOR kan dengan blok L yang langsung diambil dari blok R
sebelumnya. Ini merupakan 1 putaran DES. Secara matematis, satu putaran DES
dinyatakan sebagai berikut :
Li = Ri 1
Ri = Li 1 + f(Ri 1, Ki)
Gambar 2 memperlihatkan skema algoritma DES yang lebih rinci dan jelas.
R i 1
Ki
Li
Ri
yang sebenarnya diperoleh dengan melakukan permutasi awal balikan, IP , terhadap blok
pra-cipherteks.
Cara membaca tabel/matriks di atas: dua entry ujung kiri atas (58 dan 50) berarti:
pindahkan bit ke-58 ke posisi bit 1
pindahkan bit ke-50 ke posisi bit 2, dan seterusnya.
Karena ada 16 putaran, maka dibutuhkan kunci internal sebanyak 16 buah, yaitu K1, K2,
, K16. Kunci-kunci internal ini dapat dibangkitkan sebelum proses enkripsi atau
bersamaan dengan proses enkripsi.
Kunci internal dibangkitkan dari kunci eksternal yang diberikan oleh pengguna. Kunci
eksternal panjangnya 64 bit atau 8 karakter.
57
49
41
33
25
17
58
50
42
34
26
18
10
59
51
43
35
27
19
11
60
52
44
36
63
55
47
39
31
23
15
62
54
46
38
30
22
14
61
53
45
37
29
21
13
28
20
12
Dalam permutasi ini, tiap bit kedelapan (parity bit) dari delapan byte kunci diabaikan.
Hasil permutasinya adalah sepanjang 56 bit, sehingga dapat dikatakan panjang kunci
DES adalah 56 bit.
Selanjutnya, 56 bit ini dibagi menjadi 2 bagian, kiri dan kanan, yang masing-masing
panjangnya 28 bit, yang masing-masing disimpan di dalam C0 dan D0:
2, 59,
38, 30, 22
14,
20, 12, 4
Selanjutnya, kedua bagian digeser ke kiri (left shift) sepanjang satu atau dua bit
bergantung pada tiap putaran. Operasi pergeseran bersifat wrapping atau round-shift.
Jumlah pergeseran pada setiap putaran ditunjukkan pada Tabel 1 sbb:
Tabel 1. Jumlah pergeseran bit pada setiap putaran
Putaran, i
10
11
12
13
14
15
16
Misalkan (Ci, Di) menyatakan penggabungan Ci dan Di. (Ci+1, Di+1) diperoleh
dengan menggeser Ci dan Di satu atau dua bit.
17
11
24
28
15
21
10
23
19
12
26
16
27
20
13
41
52
31
37
47
55
30
40
51
45
33
48
44
49
39
56
34
53
46
42
50
36
29
32
Dengan permutasi ini, kunci internal Ki diturunkan dari (Ci, Di) yang dalam hal ini Ki
merupakan penggabungan bit-bit Ci pada posisi:
6, 21, 10
41, 52, 31, 37, 47, 55, 30, 40, 51, 45, 33, 48
44, 49, 39, 56, 34, 53, 46, 42, 50, 36, 29, 32
1
1
Kunc i eksternal
Permutasi
PC-1
C0
D0
Left Shift
Left Shift
C1
D1
Left Shift
Permutasi
PC-2
K1
Permutasi
PC-2
Kj
Permutasi
PC-2
K16
Left Shift
M
M
Cj
Dj
M
M
Left Shift
Left Shift
C16
D16
2.4.3 Enciphering
Proses enciphering terhadap blok plainteks dilakukan setelah permutasi awal (lihat
Gambar 1). Setiap blok plainteks mengalami 16 kali putaran enciphering (lihat
Gambar 2). Setiap putaran enciphering merupakan jaringan Feistel yang secara
matematis dinyatakan sebagai
L i = Ri 1
Ri = Li 1 f(Ri 1, Ki)
1
2
48 bit
Ki
48 bit
48 bit
E(Ri 1 ) K i
A
...
S1
S8
B
32 bit
P(B)
32 bit
E adalah fungsi ekspansi yang memperluas blok Ri 1 yang panjangnya 32-bit menjadi
blok 48 bit. Fungsi ekspansi direalisasikan dengan matriks permutasi ekspansi sbb:
32
10
11
12
13
12
13
14
15
16
17
16
17
18
19
20
21
20
21
22
23
24
25
24
25
26
27
28
29
28
29
30
31
32
Selanjutnya, hasil ekpansi, yaitu E(Ri 1), yang panjangnya 48 bit di-XOR-kan dengan
Ki yang panjangnya 48 bit menghasilkan vektor A yang panjangnya 48-bit :
1
3
E(Ri 1) Ki = A
1
4
13
15
11
10
12
15
14
13
10
12
11
14
13
11
15
12
10
15
12
11
14
10
13
15
14
11
13
12
10
13
15
14
12
10
11
14
11
10
13
12
15
13
10
15
11
12
14
10
14
15
13
12
11
13
10
14
12
11
15
13
15
11
12
10
14
10
13
15
14
11
12
13
14
10
11
12
15
13
11
15
12
10
14
10
12
11
13
15
14
15
10
13
11
12
14
S2:
S3:
S4:
1
5
S5:
2
12
10
11
15
13
14
14
11
12
13
15
10
16
11
10
13
15
12
14
11
12
14
13
15
10
S6:
12
10
15
13
14
11
10
15
12
13
14
11
14
15
12
10
13
11
12
15
10
11
14
13
11
14
15
13
12
10
13
11
10
14
12
15
11
13
12
14
10
15
11
13
10
15
14
12
13
15
11
10
14
12
15
13
10
12
11
14
11
12
14
10
13
15
14
10
13
15
12
11
S7:
S8:
Keluaran proses substitusi adalah vektor B yang panjangnya 48 bit. Vektor B menjadi
masukan untuk proses permutasi. Tujuan permutasi adalah untuk mengacak hasil
proses substitusi kotak-S. Permutasi dilakukan dengan menggunakan matriks
permutasi P (P-box) sbb:
16
20
21
29
12
28
17
15
23
26
31
10
24
14
32
27
19
13
30
22
11
25
1
6
untuk mendapatkan Ri
Ri
32 bit
Permutasi terakhir dilakukan setelah 16 kali putaran terhadap gabungan blok kiri dan
blok kanan.
40
48
16
56
24
64
32
39
47
15
55
23
63
31
38
46
14
54
22
62
30
37
45
13
53
21
61
29
36
44
12
52
20
60
28
35
43
11
51
19
59
27
34
42
10
50
18
58
26
33
41
49
17
57
25
2.4.5 Dekripsi
Proses dekripsi terhadap cipherteks merupakan kebalikan dari proses enkripsi. DES
menggunakan algoritma yang sama untuk proses enkripsi dan dekripsi. Jika pada
proses enkripsi urutan kunci internal yang digunakan adalah K1 , K2, , K16 ,
pada proses dekripsi urutan kunci yang digunakan adalah K16, K15, , K1.
Untuk tiap putaran 16, 15, , 1, keluaran pada setiap putaran deciphering adalah
L i = Ri 1
Ri = Li 1 f(Ri 1, Ki)
yang dalam hal ini, (R16, L16) adalah blok masukan awal untuk deciphering. Blok (R16,
-1
Selanjutnya, K15
dengan menggeser C16 (yang sama dengan C0) dan D16 (yang sama dengan C0) satu
bit ke kanan. Sisanya, K14 sampai K1 dihasilkan dari (C14, D14) sampai (C1, D1).
Catatlah bahwa (Ci 1, Di 1) diperoleh dengan menggeser Ci dan Di dengan cara
yang sama seperti pada Tabel 1, tetapi pergeseran kiri (left shift) diganti menjadi
pergeseran kanan (right shift).
2.5
Mode DES
DES dapat dioperasikan dengan mode ECB, CBC, OFB, dan CFB. Namun
karena kesederhanaannya, mode ECB lebih sering digunakan pada paket
program komersil meskipun sangat rentan terhadap serangan.
2.6
Keamanan DES
Panjang kunci
Panjang kunci eksternal DES hanya 64 bit atau 8 karakter, itupun yang dipakai hanya
56 bit. Pada rancangan awal, panjang kunci yang diusulkan IBM adalah 128 bit,
tetapi atas permintaan NSA, panjang kunci diperkecil
56
atau 72.057.594.037.927.936
seluruhnya
Jumlah putaran
Sebenarnya, delapan putaran sudah cukup untuk membuat cipherteks sebagai fungsi
acak dari setiap bit plainteks dan setiap bit cipherteks. Jadi, mengapa harus 16 kali
putaran?
Dari penelitian, DES dengan jumlah putaran yang kurang dari 16 ternyata dapat
dipecahkan dengan known-plaintext attack lebih mangkus daripada dengan brute
force attack.
2.6.3
Kotak-S
Pengisian kotak-S DES masih menjadi misteri tanpa ada alasan mengapa memilih
konstanta-konstanta di dalam kotak itu.
2.7
BAB III
ADVANCED ENCRYPTION STANDARD
dekripsi. Dan tentu pula tingkat keamanan enkripsi dan dekripsinya menjadi berbeda. AES
memiliki blok masukan dan keluaran serta kunci 128 bit. Untuk tingkat keamanan yang lebih
tinggi, AES dapat menggunakan kunci 192 dan 256 bit. Setiap masukan 128 bit plaintext
dimasukkan ke dalam state yang berbentuk bujursangkar berukuran 44 byte. State ini diXOR dengan key dan selanjutnya diolah 10 kali dengan subtitusi-transformasi linearDan di akhir diperoleh ciphertext. Berikut ini adalah operasi Rijndael (AES) yang
menggunakan 128 bit kunci:
Ekspansi kunci utama (dari 128 bit menjadi 1408 bit)
Pencampuran subkey.
Ulang dari i=1 sampai i=10 Transformasi : ByteSub (subtitusi per byte) ShiftRow
(Pergeseren byte perbaris) MixColumn (Operasi perkalian GF(2) per kolom)
Pencampuran subkey (dengan XOR)
Transformasi : ByteSub dan ShiftRow
Pencampuran subkey Kesimpulan yang didapat adalah :
AES terbukti
diferensial
kebal
menghadapi
serangan
konvensional
(linear
dan
yang diketahui, fleksibel digunakan dalam berbagai perangkat keras dan lunak, baik
digunakan untuk fungsi hash karena tidak memiliki weak(semi weak) key, cocok untuk
perangkat yang membutuhkan key agility yang cepat, dan cocok untuk stream cipher.
3.1
Sejarah AES
Pada rahun 1997, National Institute of Standard and Technology (NIST) of United
3.2
John Daemen asal Belgia keluar sebagai pemenang kontes algoritma kriptografi pengganti
DES yang diadakan oleh NIST (National Institutes of Standards and Technology) milik
pemerintah Amerika Serikat pada 26 November 2001. Algoritma Rijndael inilah yang
kemudian dikenal dengan Advanced Encryption Standard (AES). Setelah mengalami
beberapa proses standardisasi oleh NIST, Rijndael kemudian diadopsi menjadi standard
algoritma kriptografi secara resmi pada 22 Mei 2002. Pada 2006, AES merupakan salah satu
algoritma terpopuler yang digunakan dalam kriptografi kunci simetrik.
AES ini merupakan algoritma block cipher dengan menggunakan sistem permutasi dan
substitusi (P-Box dan S-Box) bukan dengan jaringan Feistel sebagaiman block cipher pada
umumnya. Jenis AES terbagi 3, yaitu :
1.AES-128
2.AES-192
3.AES-256
Pengelompokkan jenis AES ini adalah berdasarkan panjang kunci yang digunakan.
Angka-angka di belakang kata AES menggambarkan panjang kunci yang digunakan pada
tipa-tiap AES. Selain itu, hal yang membedakan dari masing-masing AES ini adalah
banyaknya round yang dipakai. AES-128 menggunakan 10 round, AES-192 sebanyak
12
round, dan AES-256 sebanyak 14 round.
AES memiliki ukuran block yang tetap sepanjang 128 bit dan ukuran kunci sepanjang
128, 192, atau 256 bit. Tidak seperti Rijndael yang block dan kuncinya dapat berukuran
kelipatan 32 bit dengan ukuran minimum 128 bit dan maksimum 256 bit. Berdasarkan ukuran
block yang tetap, AES bekerja pada matriks berukuran 4x4 di mana tiap-tiap sel matriks
terdiri atas 1 byte (8 bit). Sedangkan Rijndael sendiri dapat mempunyai ukuran matriks yang
lebih dari itu dengan menambahkan kolom sebanyak yang diperlukan. Blok chiper tersebut
dalam pembahasan ini akan diasumsikan sebagai sebuah kotak. Setiap plainteks akan
dikonversikan terlebih dahulu ke dalam blok-blok tersebut dalam bentuk heksadesimal.
Barulah kemudian blok itu akan diproses dengan metode yang akan dijelaskan. Secara umum
metode yang digunakan dalam pemrosesan enkripsi dalam algoritma ini dapat dilihat melalui
Gambar 6.
Pada gambar tersebut di sebelah kiri adalah chiper teks dan sebelah kanan adalah round key
nya. XOR dilakukan per kolom yaitu kolom-1 chiper teks di XOR dengan kolom-1 round
key dan seterusnya.
3.2.2 SUB BYTES
Prinsip dari Sub Bytes adalah menukar isi matriks/tabel yang ada dengan matriks/tabel
lain yang disebut dengan Rijndael S-Box. Di bawah ini adalah contoh Sub Bytes dan Rijndael
S-Box.
Gambar 9 adalah contoh dari Rijndael S-Box, di sana terdapat nomor kolom dan nomor
baris. Seperti yang telah disebutkan sebelumnya, tiap isi kotak dari blok chiper berisi
informasi dalam bentuk heksadesimal yang terdiri dari dua digit, bisa angka-angka, angkahuruf,
ataupun
huruf-angka
yang
semuanya
tercantum
dalam
Rijndael
S-Box.
Langkahnya
baris dan digit kanan sebagai kolom. Kemudian dengan mengetahui kolom dan baris, kita
dapat mengambil sebuah isi tabel dari Rijndael S-Box. Langkah terakhir adalah mengubah
keseluruhan blok chiper menjadi blok yang baru yang isinya adalah hasil penukaran semua isi
blok dengan isi langkah yang disebutkan sebelumnya.
3.2.3 SHIFT ROWS
Shift Rows seperti namanya adalah sebuah proses yang melakukan shift atau
pergeseran pada setiap elemen blok/tabel yang dilakukan per barisnya. Yaitu baris pertama
tidak dilakukan pergeseran, baris kedua dilakukan pergeseran 1 byte, baris ketiga dilakukan
pergeseran 2 byte, dan baris keempat dilakukan pergeseran 3 byte. Pergeseran tersebut
terlihat dalam sebuah blok adalah sebuah pergeseran tiap elemen ke kiri tergantung berapa
byte tergesernya, tiap pergeseran 1 byte berarti bergeser ke kiri sebanyak satu kali. Ilustrasi
dari Tahap ini diperlihatkan oleh gambar di bawah ini.
01
01
03
03
02
01
01
01
03
02
01
01
01
02
03
Dengan mengetahui semua proses yang ada pada AES, maka kita dapat menggunakannya
dalam berbagai contoh kasus yang muncul di kehidupan sehari-hari.
3.3
AES atau algoritma Rijndael sebagai salah satu algoritma yang penting tentu memiliki
berbagai kegunaan yang sudah diaplikasikan atau diimplementasikan di kehidupan seharihari yang tentu saja membutuhkan suatu perlindungan atau penyembunyian informasi di
dalam prosesnya.
Salah satu contoh penggunaan AES adalah pada kompresi 7-Zip. Salah satu proses di
dalam 7-Zip adalah mengenkripsi isi dari data dengan menggunakan metode AES-256. Yang
kuncinya dihasilkan melalui fungsi Hash. Perpaduan ini membuat suatu informasi yang
terlindungi dan tidak mudah rusak terutama oleh virus yang merupakan salah satu musuh
besar dalam dunia komputer dan informasi karena sifatnya adalah merusak sebuah data.
Hal yang serupa digunakan pada WinZip sebagai salah satu perangkat lunak yang
digunakan untuk melakukan kompresi. Tapi prinsip kompresi pun tidak sama dengan prinsip
enkripsi. Karena kompresi adalah mengecilkan ukuran suatu data, biasanya digunakan kode
Huffman dalam melakukan hal tersebut. Contoh penggunaan lain adalah pada perangkat
lunak DiskCryptor yang kegunaannya adalah mengenkripsi keseluruhan isi disk/partisi pada
sebuah komputer. Metode enkripsi yang ditawarkan adalah menggunakan AES-256,
Twofish, atau Serpent.
BAB IV
KESIMPULAN
Melindungi data dari serangan merupakan hal yang sulit. Salah satu cara untuk
mengamankan data dari serangan adalah dengan menggunakan enkripsi. Berikut 2 metode
enkripsi yang sudah dijabarkan dalam makalah ini.
4.1
secret key, terdiri dari : 40-bit, 56-bit dan 356-bit (Triple DES) .
Meskipun DES merupakan algoritma yang sudah banyak digunakan, ternyata
algoritma ini dianggap belum memiliki tingkat keamanan yang cukup. Karena itulah, untuk
meningkatkan keamanannya dilakukan beberapa cara. Cara yang pertama adalah mengubah
susunan S-Box nya sedemikian rupa, sehingga distribusinya lebih merata. Sedangkan cara
yang kedua adalah dengan menggunakan teknik DES yang diulang seperti Double DES dan
Triple DES. Teknik Differential Cryptanalysis merupakan sebuah teknik yang sangat banyak
digunakan untuk memecahkan berbagai algoritma enkripsi blok berbasiskan permutasi dan
substitusi. Beberapa algoritma enkripsi blok lain yang juga lemah terhadap serangan ini
misalnya adalah algoritma FEAL, REDOC-II, and LOKI. Meskipun demikian, apabila
jumlah ronde pada DES dinaikkan, maka teknik ini juga akan membutuhkan waktu yang
lama untuk memecahkannya. Untuk jumlah ronde di atas 10, maka teknik ini sudah tidak
terlalu ampuh lagi, meskipun masih lebih baik daripada teknik brute force.
4.2
length block chipper, key length : 128-bit, 192-bit, 256-bit, dapat diterapkan untuk
smart card. Algoritma Rijndael yang ditetapkan sebagai AES memiliki karakteristik yang
istimewa yang menjadikannya mendapat status tersebut. Dalam hal ini pula maka algoritma
ini perlu lah untuk dipelajari karena penggunaannya di kehidupan sehari-hari sudah
sangatlah banyak
dan hal ini akan berguna dalam pengembangan dari teknologi kriptografi agar dapat
menemukan terobosan-terobosan baru. Tujuan utama dari kriptografi adalah melindungi
sebuah informasi, begitu pula dengan AES yang dengan serangkaian tahap atau ronde yang
dilakukan dengan menggunakan kunci simetris. Penggunaan AES pun bukan hanya
digunakan dalam hal yang sederhana melainkan perannya sangatlah krusial dalam
perangkat lunak ataupun dalam hal lain dimana AES tersebut digunakan.
31
DAFTAR PUSTAKA
http://www.google.com (Diakses tanggal 20 November 2011),
http://id.wikipedia.org (Diakses tanggal 20 November 2011),
http://komputer.mitrasites.com (Diakses tanggal 20 November 2011),
32