Upload
irnawati-mochtar
View
259
Download
0
Embed Size (px)
Citation preview
7/23/2019 Kelebihan Dan Kekurangan Algoritma Lain
1/8
KELEBIHAN DAN KEKURANGAN
1. ONE TIME PAD
Akan tetapi One Time Pad memiliki kelemahan, Meskipun OTP adalah al!"itma #an sempu"na aman,
tetapi ia tidak $an#ak diunakan dalam p"aktek% Kelemahan#a anta"a lain
KELEBIHAN
&' (#stem OTP tidak dapat dipe)ahkan,ka"ena
Ba"isan kun)i a)ak * plainteks #an tidak a)ak + )iphe"teks #an selu"uhn#a a)ak%
Mendek"ipsi )iphe"teks denan $e$e"apa kun)i $e"$eda dapat menhasilkan plainteks #an
$e"makna, sehina k"iptanalis tidak pun#a )a"a untuk menentukan plainteks mana #an
$ena"%
' Al!"itma -e"nam atau One.time pad me"upakaal!"itma penenk"ipsian data dan in/!"masi
#an "elati0e sede"hana dan mudah diunakan namun )ukup aman dalam men1amin ke"ahasiaan
in/!"masi atau data #an inin diki"imkan !leh
KELEMAHAN
&' Tidak e/isien, ka"ena pan1an kun)i +
pan1an pesan%
Masalah #an tim$ul2
.pen#impanan kun)i
.pendist"i$usian kun)i
' 3ika se$uah kun)i telah dipe"unakan maka kun)i te"se$ut sudah tidak $!leh dipe"unakan
kem$ali% Aki$atn#a 1umlah kun)i #an masih dapat dipe"unakan akan semakin $e"ku"an sei"in
denan semakin se"inn#a penunaan met!de enk"ipsi ini% Penunaan kun)i #an sama le$ih
da"i satu kali 1elas akan $e"pena"uh $u"uk $ai ke"ahasiaan data atau in/!"masi #andienk"ipsikan%
4' pe"tuka"an kun)i #an te"1adi anta"a pihak peni"im pesan dan pene"ima pesan 1ua me"upakan
titik "entan dalam met!de penenk"ipsian ini, ka"ena te"1adin#a ke$!)!"an kun)i dapat te"1adi
pada saat te"1adin#a pe"tuka"an in/!"masi menenai kun)i "ahasia te"se$ut%
5' OTPhan#a dapat diunakan 1ika te"sedia salu"an k!munikasi kedua #an )ukup aman untuk
meni"im kun)i% (alu"an kedua ini umumn#a lam$at dan mahal%
2. RC4
Kele$ihan R65
&% Kesulitan menetahui se$uah nilai dalam ta$le%
% Kesulitan menetahui l!kasi mana di dalam ta$le #an diunakan untuk men#eleksimasin.masin nilai%
4% Kun)i R65 tentu han#a dapat diunakan sekali
5% M!del enk"ipsi ini &7 kali le$ih )epat da"i DE(
7/23/2019 Kelebihan Dan Kekurangan Algoritma Lain
2/8
Keku"anan R65
&% Al!"itma R65 le$ih mudah dise"an da"i denan menunakan analisa da"i $aian
dalam ta$le%% (alah satu da"i 89 kun)i dapat men1adi kun)i #an lemah% Kun)i ini di identi/ikasi !leh
k"ipt!analisis #an dapat menemukan keadaan dimana salah satu da"i $it #an dihasilkan
mempun#ai k!"elasi #an kuat denan sedikit $it kun)i%
3. Pada algoritma symmetric key misalka!" DE# da! AE#$
Kelemahan 2
. Kun)i ha"us diki"im melalui salu"an #an aman% Kedua entitas #an $e"k!munikasi ha"us
men1aa ke"ahasiaan kun)i ini%
. Kun)i ha"us se"in diu$ah, munkin pada setiap sesi k!munikasi%
Kele$ihan 2
. Al!"itma ini di"an)an sehina p"!ses enk"ipsi:dek"ipsi mem$utuhkan ;aktu #an sinkat%
. Uku"an kun)i "elati/ le$ih pendek%
. Al!"itman#a $isa menhasilkan )iphe"
7/23/2019 Kelebihan Dan Kekurangan Algoritma Lain
3/8
3.1.1 Analisa Proses*nalisa p+ses pada sistem yang akan dibuat untuk menghasilkan nilai input dan
+utput digambakan dengan use case diagam dan activitydiagam$A. Usecase Diagram
se case diagam sistem yang menjelaskan p+ses tulis pesan dan aksesinboxpada
clientdan serversebagai beikut-
Gambar 3.1 se Case Diagram .istemse case diagam sistem pada gamba diatas menjelaskan p+ses tulis pesan
dan akses inbox pada sisi client dan server$ /ulis pesan pada sisi client dan server
adalah ketika client melakukan login dan mulai chatting, pada sisi server akan
melakukan penyimpanan hasil query yang telah dienkipsi disisi client selama p+sespengiimian$
.edangkan akses inboxantaa sisi clientdan serveradalah hasil queryyang
ada di databasedidekip kemudian dikiimkan ke sisi clientuntuk ditampilkan$B. ActivityDiagram
alam activitydiagam dibaah ini tedapat 2 k+l+m atau akt+ yaitu userdan sistem$
dimana dalam p+ses activitydiagam ini use sebagai client dan sistem adalah server$ alam
activity diagam ini tedapat 2 p+ses yaitu activity diagam tulis pesan dan activity diagam
akses inbox, yang meupakan penjelasan lebih detail dai use case diagam$ .ebagai beikut-1. Activity Diagram Tulis Pesan
Gambar 3.2Activity iagam /ulis esan
Activity diagam ini meupakan ancangan angkaian p+ses yang akan tejadi
ketika usermelakukan logindan mulai melakukan tulis pesan dan kiim ke server$ pada
7/23/2019 Kelebihan Dan Kekurangan Algoritma Lain
4/8
saat pengiiman ke server sistem akan melakukan p+ses penyimpanan didalam
database yang telah disediakan +leh sistem$ .etelah melakukan penyimpanan ke
databasekemudian melakukan p+ses logoutatau kelua$2. Activity Diagram Akses Inbox
Gambar 3.3Activity iagam *kses InboxActivity diagam akses inboxmeupakan ancangan p+ses, setelah user telah
behasil melakukan login dan mulai chatting, selanjutnya user melakukan p+ses
inisialisasi aja3 untuk mengiimkan kesee tanpa haus bepindah atau reloadhalaman
aga tidak menganggu akiitas user atau client$ &emudian pada sisi server query
database melakukan penyimpanan hasil query sebelum ditampilkan pada client,
sebelum ditampilkan user, dilakukan p+ses dekipsi$ &emudian pada usermenampilkan
pesan yang telah didekipsi$ .elanjutnya p+seslogoutatau kelua$
Caa keja alg+itma RC4 yaitu inisialisasi .+3 petama, .70, .71, 99$$, .7255,
dengan bilangan 0 sampai 255$ etama isi secaa beuutan .70"0, .71"1, 9$, .7255 " 255$
&emudian inisialisasi array lain (.+3 lain), misal array& dengan panjang 256$ :si array &
dengan kunci diulangi sampai seluuh array&70, &71, 99$, &7255 teisi seluuhnya$ +ses
inisialisasi .+3 (Array.) dapat dilihat pada tabel '$1 dibaah ini -
Tabel 3.1+ses :nisialisasi .+3 (Array.)
+ses :nisialisasi .+3 (Array.)
+ i " 0 t+ 255
.7i " i
+ses inisialisasi .+3 (Array&) dapat dilihat pada tabel '$2 beikut-
Tabel 3.2+ses :nisialisasi .+3 (Array&)
+ses :nisialisasi .+3 (Array&)
7/23/2019 Kelebihan Dan Kekurangan Algoritma Lain
5/8
array&unci ;;Arraydengan panjang kunci
+ i " 0 t+ 255
?
j " (j @ .7i @ &7i) m+d 255
.ap .7i dan .7j
A
.etelah itu, buatpseudo random bytepada tabel '$4 dengan langkah sebagai beikut-
Tabel 3.4Pseudo RandomByte
Pseudo RandomByte
i " (i @ 1) m+d 255
j " (j @ .7i m+d 255
sap .7i dan .7j
t " (.7i @ .7j m+d 255
& " .7t
Byte & diBR kan dengan plaintext untuk menghasilkan ciphertextatau di
BR kan dengan ciphertextuntuk menghasilkanplaintext$
C+nt+h peneapan alg+itma RC4$ etama inisialisasi .+3 dengan panjang
4 byte, dengan .70"0, .71"1, .72"2, dan .7'"' sehingga array. menjadi-
0 1 2 '
:nisialisasi 4 bytekunci array, &i$ Disalkan kunci tedii dai 2 byteyaitu byte1
dan byte$ lang kunci sampai memenuhi seluuh array& sehingga array& menjadi -
1 1
eikutnya mencampu +peasi dimana kita akan menggunakan aiabel i danj ke inde3 array.7i dan &7i$ etama kita bei nilai inisial untuk i dan j dengan 0$
peasi pencampuan adalah pengulangan umusan (j @ .7i @ &7i m+d 4 yang diikuti
dengan penukaan .7i dengan .7j$ &aena menggunakan arraydengan panjang 4 byte
maka alg+itma menjadi -
E+ i " 0 t+ 4
j " (j @ .7i @ &7i m+d 4
7/23/2019 Kelebihan Dan Kekurangan Algoritma Lain
6/8
sap .7i dan .7j
engan alg+itma sepeti diatas maka nilai aal i"0 sampai i"' akan
menghasilkan array., lakukan iteasi sebanyak 4 kali -
:teasi petama -
i " 0, maka
j " (j @ .7i @ &7i ) m+d 4
" (j @ .70 @ &70 ) m+d 4
" (0 @ 0 @ 1 ) m+d 4
" 1
.ap .70 dan .71 sehingga menghasilkan array. -
10 2 '
:teasi kedua -
i " 1, maka
j " (j @ .7i @ &7i ) m+d 4
" (j @ .71 @ &71 ) m+d 4" (1 @ 0 @ ) m+d 4
" 0
.ap .71 dan .70 sehingga menghasilkan array. -
0 1 2 '
:teasi ketiga -
i " 2, maka
j " (j @ .7i @ &7i) m+d 4
" (j @ .72 @ &72 ) m+d 4
" (0 @ 2 @ 1 ) m+d 4
" '.ap .72 dan .7' sehingga menghasilkan array. -
0 1 ' 2
:teasi keempat -
i " ', maka
j " ( j @ .7i @ &7i ) m+d 4
" ( j @ .7' @ & 7' ) m+d 4
" (' @ 2 @ ) m+d 4
" 0
.ap .7' dan .70 sehingga menghasilkan array. -
2 1 ' 0
.etelah didapat hasil array. dai iteasi keempat, maka p+ses selanjutnya
yaitu mengBRkan pseudo random byte dengan plaintext, misalnya plaintext yang
dimasukkan adalah < F : =$
&aena plaintext tedii dai dua kaakte maka tejadi dua iteasi$ :teasi
petama yaitu -
:nisialisasi i dan j dengan i " 0> j " 0$
7/23/2019 Kelebihan Dan Kekurangan Algoritma Lain
7/8
i " 0> j " 0>
i " ( i @ 1 ) m+d 4
" (0 @ 1 ) m+d 4
" 1 an
j " ( j @ .7i ) m+d 4
" ( 0 @ 2 ) m+d 4
" 2
.ap .7i dan .7j yaitu .71 dan .72 sehingga array. menjadi -
2 ' 1 0
t " ( .7i @ .7j ) m+d 4
" ( ' @ 1 ) m+d 4
" 0
& " .7t " .70 " 2
Bytedua;& inilah yang diBRkan denganplaintext< F =$ .elanjutnya iteasi
keduanya yaitu -i " 1> j " 2
i " ( i @ 1 ) m+d 4
" ( 1 @ 1 ) m+d 4
" 2 an
j " ( j @ .7i ) m+d 4
" ( 2 @ 2 ) m+d 4 " 0
.ap .7i dan .7j yaitu .72 dan .70 sehingga array. menjadi -
1 ' 2 0
t " ( .7i @ .7j ) m+d 4
" ( 2 @1 ) m+d 4" '
& " .7t " . 7' " 2
Byte&"2 yang akan diBRkan denganplaintext< : =
+ses BRpseudo randombyte dengan plaintext, dapat dilihat pada tabel
'$5 dibaah ini -
Tabel 3.5+sesXOR Pseudo Random Bytedenganplaintextpada Gnkipsi$
7/23/2019 Kelebihan Dan Kekurangan Algoritma Lain
8/8
.edangkan p+ses deskipsi adalah kebalikan dai p+ses enkipsi, yaitu
mengubah ciphertext menjadi plaintextkembali$ ntuk lebih jelas dapat dilihat pada
tabel '$6 dibaah ini -
Tabel 3.6+sesXOR Pseudo Random Bytedenganplaintextpada
eskipsi$