81
Algoritma Kriptografi & Contohnya Mata Kul iah : S i ste m Keamanan Jari ngan Dosen Pembimbing : De fiana Arnal dy, M.S i Di susun ol eh : Eka Risky Firmansyah 11100910000 43

Makalah Algoritma Kriptografi Modern1

  • Upload
    pathris

  • View
    90

  • Download
    7

Embed Size (px)

DESCRIPTION

teknologi informasi

Citation preview

Page 1: Makalah Algoritma Kriptografi Modern1

Algoritma Kriptografi & ContohnyaMata Kul iah : S iste m Keamanan Jaringan

Dosen Pembimbing : De fiana Arnal dy, M.S i

Di susun ol eh :

Eka Risky Firmansyah

1110091000043

Teknik Informatika 5 B Fakul

tas S ains dan Te knologi

Uni versitas Islam Ne geri S yarif Hidayatullah Jakarta

2012

Page 2: Makalah Algoritma Kriptografi Modern1

1

KATA PENGANTAR

Bismillahirrahmanirrahiim. Assalamualaikum, wr. wb.

Puji dan sy ukur senantiasa kita p anjatkan kehadirat Allah SWT, shalawat serta

salam semoga senantiasa dilimp ahkan kepada Nabi M uhammad SAW, juga untuk p ara

keluarga, sahabat dan p engikutny a sampai akhir zaman. Karena atas rahmat-Ny a, p

enyusun dapat meny elesaikan p enyusunan makalah ini y ang berjudul “Algoritma Krip

tografi & Contohny a”.

M akalah ini disusun untuk memenuhi tugas mata kuliah “Sistem

Keamanan Jaringan”. Peny usun mengucap kan terimakasih kepada Bapak Defiana Arnaldy,

M .Si. selaku dosen p engamp u, teman-teman dan semua p ihak y ang membantu dalam p

enyelesaian karya tulis ini.

Peny usun berharap makalah ini dapat menambah p engetahuan p embaca

dan memberikan gambaran mengenai materi terkait y aitu Algoritma Krip tografi.

Sehingga p embaca dapat menggunakan makalah ini sebagai literatur p endukung dalam p

engembangan bidang ilmu selanjutny a yang terkait dengan p enggunaan algoritma

kriptografi.

Peny usun meny adari bahwa makalah ini masih jauh dari kesemp urnaan, oleh

karena p eny usun mengharap kan saran dan kritik y ang membangun untuk p erbaikan

makalah ini. Besar harap an p eny usun agar p enulisan makalah ini dapat berguna bagi

siapap un y ang menjadikan makalah ini sebagai bahan literatur mengenai materi terkait.

Wassalamualaikum, wr. wb.

Peny usun

Page 3: Makalah Algoritma Kriptografi Modern1

2

DAFTAR ISI

KAT A PENG ANTAR..............................................................................................................1

DAFTAR IS I.............................................................................................................................2

BAB I PENDAHULUAN .........................................................................................................3

I.1 ALGORITMA KRIPTOGRAFI............................................................................................... 3

I.2 JENIS ALGORITMA KRIPTOGRAFI .....................................................................................4

I.3 ALGORITMA KRIPTOGRAFI KLASIK..................................................................................5

I.4 ALGORITMA KRIPTOGRAFI M ODERN ...............................................................................6

BAB II PEMBAHAS AN .......................................................................................................... 8

II.1 KRIPT OGRAFI SIMETRI.................................................................................................. 8

I. Block Cipher ................................................................................................................81. Data Encryption Standard (DES)............................................................................. 82. International Data Encry ption Algorithm (IDEA).................................................113. Advanced Encry p tion Standard (AES) .................................................................. 15

II Stream Cipher............................................................................................................ 16

1. On T ime Pad (OTP)............................................................................................... 162. A5 .......................................................................................................................... 173. RC4 ........................................................................................................................ 18

II.2 KRIPT OGRAFI ASIMETRI ............................................................................................. 20

1. RSA (Rivest—Shamir—Adleman) ..............................................................................212. Diffie-He llman (DH) ................................................................................................. 243. Elliptic Curve Cryptography (ECC).......................................................................... 25

Page 4: Makalah Algoritma Kriptografi Modern1

3

4. Digital Signa ture Algorithm (DSA) ........................................................................... 25

II.3 KRIPT OGRAFI FUNGSI HASH....................................................................................... 28

1. MD5 (Message Digest 5)........................................................................................... 282. SHA1 (Secure Hash Algorithm) ................................................................................33

BAB III KES IMPULAN & S ARAN.....................................................................................39

III.1 KESIMPULAN..............................................................................................................39

III.2 SARAN........................................................................................................................ 39

DAFTAR PUS TAKA ............................................................................................................. 40

Page 5: Makalah Algoritma Kriptografi Modern1

4

BAB I

PENDAHULUA

N

I.1 Algoritma Kriptografi

Algoritma merup akan urutan langkah-langkah logis untuk meny elesaikan

masalah y ang disusun secara matematis dan benar. Sedangkan kriptografi (cryptography)

berasal dari kata “crypto” y ang berarti “secret” (rahasia) dan “graphy” y ang berarti

“writing” (tulisan). Krip tografi merup akan suatu ilmu y ang mempelajari bagaimana cara

menjaga agar data atau p esan tetap aman saat dikirimkan, dari p engirim ke p enerima

tanpa mengalami gangguan dari p ihak ketiga. Sehingga algoritma kriptografi merup

akan langkah-langkah logis bagaimana

meny embunyikan p esan dari orang-orang y ang tidak berhak atas p esan tersebut. [1]

Prinsip -p rinsip y ang mendasari kriptografi y akni :

1. Confidelity (kerahasiaan) y aitu lay anan agar isi p esan y ang dikirimkan tetap rahasia

dan tidak diketahui oleh p ihak lain (kecuali p ihak p engirim, p ihak p enerima / p

ihak-p ihak memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatu

algoritma matematis y ang mampu mengubah data hingga menjadi sulit untuk dibaca

dan dipahami.

2. Data integrity (keutuhan data) y aitu lay anan y ang mampu mengenali/mendeteksi

adany a manipulasi (p enghapusan, p engubahan atau p enambahan) data y ang tidak sah

(oleh p ihak lain).

3. Authentication (otentik) y aitu lay anan y ang berhubungan dengan identifikasi.

Baik otentikasi p ihak-p ihak y ang terlibat dalam p engiriman data maup un

otentikasi keaslian data/informasi.

4. Non-repudiation (anti-p enyangkalan) y aitu lay anan y ang dapat mencegah suatu p ihak

untuk meny angkal aksi y ang dilakukan sebelumnya (meny angkal bahwa p esan

tersebut berasal diriny a). (Alferd J. M enezes, 1996).

Algoritma kriptografi terdiri dari tiga fungsi dasar, yaitu :

Page 6: Makalah Algoritma Kriptografi Modern1

5

1. Enkrip si, merup akan hal y ang sangat p enting dalam kriptografi, merup akan p

engamanan data y ang dikirimkan agar terjaga kerahasiaannya. Pesan asli disebut

plaintext, y ang diubah menjadi kode-kode y ang tidak dimengerti. Enskripsi bisa

diartikan dengan cipher atau kode.

Page 7: Makalah Algoritma Kriptografi Modern1

6

2. Dekripsi, merup akan kebalikan dari enkrip si. Pesan y ang telah dienkripsi

dikembalikan ke bentuk asalny a (tesk-asli), disebut dengan dekrip si p esan. Algoritma

y ang digunakan untuk dekrip si tentu berbeda dengan algoritma untuk enkrip si.

3. Kunci, y ang dimaksud adalah kunci y ang dipakai untu melakukan enkrip si dan dekrip si.

Kunci terbagi menjadi dua bagian, kunci rahasia (private key) dan kunci umum

(public key).

Secara umum fungsi tersebut digambarkan :

Gambar 1 - Proses Enkrip si dan Dekripsi

Secara matematis, p roses atau fungsi tersebut :

1. Enkripsi (E) : E(M) = C

2. De kripsi (D) : D(C) = M

Keterangan : M adalah plaintext (message) dan C adalah ciphertext. [2]

I.2 Jeni s Algoritma Kriptografi

Berdasarkan kunci y ang dipakainya, algoritma kriptografi dibagi menjadi tiga jenis :

1. Algoritma Simetri

Algoritma y ang memakai kunci simetri di antarany a adalah :

a. Blok Chiper : Data Encryption Standard (DES), International Data Encryption

Algorithm (IDEA), Advanced Encryption Standard (AES).

b. Stream Chiper : On Time Pad (OT P), A5, RC2, RC4, RC5, dan RC6

2. Algoritma Asimetri

Algoritma y ang memakai kunci p ublic di antaranya adalah : Digital Signature

Algorithm (DSA), RSA, Diffle-Hellman (DH), Elliptic Curv e Cryptography (ECC),

Krip tografi Quantum, dan lain sebagainy a.

3. Fungsi Hash

Page 8: Makalah Algoritma Kriptografi Modern1

7

Contoh algoritma y ang menggunakan fungsi hash adalah M D5 dan SHA1.

Page 9: Makalah Algoritma Kriptografi Modern1

8

I.3 Algoritma Kriptografi Klasik

Algoritma kriptografi klasik merup akan suatu algoritma y ang menggunakan

satu kunci untuk mengamankan data. Teknik ini telah digunakan beberapa abad y ang lalu.

Teknik dasar yang biasa digunakan adalah sebagai berikut :

1. Subst itusi

Penggantian setiap karakter teks-asli dengan karakter lain berdasarkan tabel

substitusi y ang dibuat, dengan catatan bahwa p enerima p esan memiliki tabel y ang

sama untuk keperluan dekripsi. Contohny a : tabel subsitusi Caesar Chipher dan ROT 13

SISTEM VLVWHP (M enggunanakn Caesar Chipher)

2. Blocking

M embagi plaintext menjadi blok-blok y ang terdiri dari beberapa karakter y ang

kemudian dienkripsikan secara indep enden. Dengan menggunakan enkrip si blocking

dipilih jumlah lajur dan kolom untuk p enulisan p esan. Jumlah lajur atau kolom

menjadi kunci bagi kriptografi dengan teknik ini.

Gambar 2 - Contoh Blockin g

3. Permutasi

Sering juga disebut transp osisi, teknik ini memindahkan atau merotasikan

karakter dengan aturan tertentu. Prinsip ny a adalah berlawanan dengan teknik

substitusi. Dalam teknik substitusi, karakter berada p ada p osisi y ang tetap tapi

identitasny a y ang diacak. Pada teknik p ermutasi, identitas karakternya tetap ,

namun p osisiny a y ang diacak. Sebelum dilakukan p ermutasi, umumny a plaintext

terlebih dahulu dibagi menjadi blok- blok dengan p anjang y ang sama.

Gambar 3 - Contoh Permutasi

Page 10: Makalah Algoritma Kriptografi Modern1

9

4. Eksp ansi

Suatu metode sederhana untuk mengacak p esan adalah dengan memanjangkan p esan

itu dengan aturan tertentu. Salah satu contoh p enggunaan teknik ini adalah

dengan meletakkan huruf konsonan atau bilangan ganjil y ang menjadi awal dari

suatu kata di akhir kata itu dan menambahkan akhiran "an". Bila suatu kata dimulai

dengan huruf vokal atau bilangan genap , ditambahkan akhiran "i".

Gambar 4 - Contoh Ekx pan si

5. Pemampatan

M engurangi p anjang p esan atau jumlah bloknya. Contoh sederhana ini menggunakan

cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter

y ang dihilangkan disatukan kembali dan disusulkan sebagai "lampiran" dari p esan

utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini digunakan "&".

Gambar 5 - Contoh Pemampatan

I.4 Algoritma Kriptografi Modern

Algoritma kriptografi modern umumny a beroperasi dalam mode bit ketimbang

mode karakter (sep erti y ang dilakukan p ada cipher substitusi atau cipher transp osisi dari

algoritma kriptografi klasik). Op erasi dalam mode bit berarti semua data dan informasi

Page 11: Makalah Algoritma Kriptografi Modern1

1

(baik kunci, p lainteks, maup un ciphertext) dinyatakan dalam rangkaian (st ring) bit

biner, 0 dan 1.

Page 12: Makalah Algoritma Kriptografi Modern1

1

Algoritma enkrip si dan dekrip si memproses semua data dan informasi dalam

bentuk rangkaian bit. Rangkaian bit y ang meny atakan plaintext dienkripsi menjadi

ciphertext dalam bentuk rangkaian bit, demikian sebaliknya.

Enkrip si modern berbeda dengan enkrip si konvensional. Enkrip si modern

sudah menggunakan komputer untuk p engop erasiannya, berfungsi untuk mengamankan

data baik y ang ditransfer melalui jaringan komputer mauapun y ang bukan. Hal ini

sangat berguna untuk melindungi privacy, data integrity, authentication dan non-

repudiation. Perkembangan algoritma kriptografi modern berbasis bit didorong oleh p

enggunaan komputer digital y ang

merepresentasikan data dalam bentuk biner. [3]

Page 13: Makalah Algoritma Kriptografi Modern1

1

BAB I I

PEMBAHASA

N

II.1 Kriptografi S imetri

Sering disebut dengan algoritma klasik karena memakai kunci y ang sama

untuk kegiatan enkrip si maup un dekrip si. Algoritma ini sudah ada sejak lebih dari 4000

tahun yang lalu. Bila mengirim p esan dengan menggunakan algoritma ini, si p

enerima p esan harus diberitahu kunci dari p esan tersebut agar bisa mendekrip sikan

p esan y ang terkirim. Keamanan dari p esan y ang menggunakan algoritma ini

tergantung p ada kunci. Jika kunci tersebut diketahui oleh orang lain maka orang tersebut

akan dapat melakukan enkrip si dan

dekripsi terhadap p esan. [4]

Gambar 6 - Kriptografi S imetri [5 ]

I. Block Ci phe r

Yaitu p roses p enyandiannya berorientasi p ada se kumpul an bit atau by te data

(p er blok). Berikut ini merup akan beberapa algoritma kriptografi y ang

dikembangkan menggunakan kriptografi simetri dan merupakan p engembangan dari

kriptografi klasik.

1. Data Encryption Standard (DES)

Algoritma DES dikembangkan di IBM dibawah kepemimp inan

W.L. Tuchman p ada tahun 1972. Algoritma ini didasarkan p ada algoritma

LUCIFER y ang dibuat oleh Horst Feistel. Algoritma ini telah disetujui oleh

National Bureau of Standard (NBS) setelah p enilaian kekuatannya oleh National

Security Agency (NSA)

Amerika Serikat. [6]

Page 14: Makalah Algoritma Kriptografi Modern1

1

DES termasuk ke dalam sist em kriptografi simetri dan tergolong jenis

cipher blok. DES beroperasi p ada ukuran blok 64 bit. DES mengenkrip sikan 64 bit

p lainteks menjadi 64 bit cip herteks dengan menggunakan 56 bit kunci internal

(internal key)

Page 15: Makalah Algoritma Kriptografi Modern1

1

atau up a-kunci (subk ey). Kunci internal dibangkitkan dari kunci eksternal

(external key) y ang p anjangny a 64 bit.

Skema global dari algoritma DES adalah sebagai berikut :

1. Blok p lainteks dipermutasi dengan matriks p ermutasi awal (initial p

ermutation atau IP).

2. Hasil p ermutasi awal kemudian di-enciphering- sebanyak 16 kali (16 p utaran).

Setiap p utaran menggunakan kunci internal y ang berbeda.

3. Hasil enciphering kemudian dipermutasi dengan matriks p ermutasi balikan

(invers initial permutation atau IP-1 ) menjadi blok cip herteks.

Gambar 7 - Skema Global DES

Di dalam p roses enciphering, blok p lainteks terbagi menjadi dua bagian,

kiri (L) dan kanan (R), y ang masing-masing p anjangny a 32 bit. Kedua bagian ini

masuk ke dalam 16 p utaran DES. Pada setiap p utaran i, blok R merup akan

masukan untuk fungsi transformasi y ang disebut f. Pada fungsi f, blok R

dikombinasikan dengan kunci internal Ki. Keluaran dai fungsi f di-XOR-kan

dengan blok L untuk mendapatkan blok R y ang baru. Sedangkan blok L y ang

baru langsung diambil dari blok R sebelumnya. Ini adalah satu p utaran DES. Secara

matematis, satu p utaran DES dinyatakan sebagai :

Li = Ri – 1

Ri = Li – 1 f(Ri – 1, Ki)

Page 16: Makalah Algoritma Kriptografi Modern1

1

Plainteks

IP

L0 R 0

f K1

L

1 = R

0 R1 L0 f (R0 , K1 )

f K2

L2 = R1 R2 L1

f (R1 , K 2 )

L1 5

= R1 4 R15 L14 f (R14 , K 15 )

f K1 6

R16 L15 f (R15 , K16

)L1 6 = R1 5

IP -1

Cipherteks

Page 17: Makalah Algoritma Kriptografi Modern1

1

Keamanan DES

Isu-isu y ang meny angkut keamanan DES :

1. Panjang kunci

Panjang kunci eksternal DES hanya 64 bit atau 8 karakter, itup un y ang

dipakai hanya 56 bit. Tahun 1998, Electronic Front ier Foundation (EFE)

merancang dan membuat p erangkat keras khusus untuk menemukan kunci DES

secara exhaustive search key dengan biay a $250.000 dan diharap kan dapat

menemukan kunci selama 5 hari. Tahun 1999, kombinasi p erangkat keras

EFE dengan kolaborasi internet y ang melibatkan lebih dari 100.000 komputer

dapat menemukan kunci DES kurang dari 1 hari.

2. Jumlah p utaran

Berdasarkan p enelitian, DES dengan jumlah p utaran y ang kurang dari 16

ternyata dapat dipecahkan dengan known-plaintext attack lebih mangkus darip

ada dengan brute force attack.

3. Kot ak-S

Pengisian kotak-S DES masih menjadi mist eri tanpa ada alasan mengapa

memilih konst anta-konst anta di dalam kotak itu.

4. Kunci Lemah dan Kunci Setengah Lemah

DES mempuny ai beberapa kunci lemah (weak key). Kunci lemah meny

ebabkan kunci-kunci internal p ada setiap p utaran sama (K1 = K2 = … = K16).

Akibatny a, enkrip si dua kali berturut-turut terhadap p lainteks menghasilkan

kembali p lainteks semula. Kunci lemah terjadi bila bit-bit di dalam Ci dan Di

semuany a 0 atau 1, atau setengah dari kunci seluruh bitny a 1 dan setengah

lagi seluruhnya 0. Kunci eksternal (dalam notasi HEX) y ang meny ebabkan

terjadinya kunci lemah adalah (ingat bahwa setiap bit kedelapan adalah bit p

aritas).

2. International Data Encryption Al gorithm (IDEA)

Page 18: Makalah Algoritma Kriptografi Modern1

1

Adalah algoritma enkrip si blok kunci y ang aman dan rahasia y

ang dikembangkan oleh James M assey dan Xuejia Lai. Algoritma ini berkembang

p ada

1992 dari algoritma semula y ang disebut dengan Proposed Encryption Standard

and The Inprov ed Proposed Encryption Standard. IDEA berop erasi p ada blok

plaintext 64 bit dan menggunakan kunci 128 bit. Algoritma IDEA menggunakan

delapan round

Page 19: Makalah Algoritma Kriptografi Modern1

1

dan beroperasi p ada subblok 16 bit dengan menggunakan kalkulasi aljabar yang

dapat digunakan untuk imp lementasi hardware. Op erasi ini adalah p enjumlahan

modulo

216, p erkalian modulo 216 + 1, dan XOR. Dengan kunci 128 bitny a, cipher IDEA

lebih sulit unt uk dibobol darip ada DES. [7]

Pada Algoritma IDEA, p laintext memiliki p anjang 64 bit dan kunci sep anjang

128 bit. M etodologi dari algoritma IDEA menggunakan op erasi y ang berbeda sep

erti berikut ini :

Bit p er bit XOR 16 bit sub-block

Penambahan 16 bit integer modulo 216

Perkalian 16 bit integer modulo 216+1

Op erasi ini tidak berlaku hukum dist ributif atau hukum asosiatif.

Langkah-langkah Enkripsi IDEA adalah sebagai berikut :

Blok p esan terbuka dengan lebar 64-bit, X, dibagi menjadi 4 sub-blok 16-bit,

X1, X2, X3, X4, sehingga X = (X1, X2, X3, X4). Keemp at sub-blok 16-

bit itu ditransformasikan menjadi sub-blok 16-bit, Y1, Y2, Y3, Y4, sebagai p

esan rahasia

64-bit Y = (Y1, Y2, Y3, Y4) y ang berada dibawah kendali 52 subblok kunci

16- bit y ang dibentuk dari blok kunci 128 bit.

Keemp at sub-blok 16-bit, X1, X2, X3, X4, digunakan sebagai masukan

untuk p utaran p ertama dari algoritma IDEA. Dalam setiap p utaran dilakukan

op erasi XOR, p enjumlahan, p erkalian antara dua sub-blok 16-bit dan diikuti p

ertukaran antara sub-blok 16-bit p utaran kedua dan ketiga. Keluaran p utaran

sebelumnya menjadi masukan p utaran berikutny a. Setelah p utaran

kedelap an dilakukan transformasi keluaran y ang dikendalikan oleh 4 sub-blok

kunci 16-bit.

Pada setiap p utaran dilakukan op erasi-op erasi sebagai berikut :

1. Perkalian X1 dengan sub-kunci p ertama, A = X1 ¤ K1

2. Penjumlahan X2 dengan sub-kunci kedua, B = X2 + K2

3. Pejumlahan X3 dengan sub kunci ketiga, E = A © C

4. Perkalian X4 dengan sub kunci keemp at, C = X3 + K3

Page 20: Makalah Algoritma Kriptografi Modern1

1

5. Op erasi XOR hasil langkah 1 dan 3, D = X4 ¤ K4

6. Op erasi XOR hasil langkah 2 dan 4, F = B © D

7. Perkalian hasil langkah 5 dengan sub-kunci kelima, G = E ¤ K5

Page 21: Makalah Algoritma Kriptografi Modern1

2

8. Penjumlahan hasil langkah 6 dengan langkah 7, H = G + F

9. Perkalian hasil langkah 8 dengan sub-kunci keenam, J = H ¤ K6

10. Penjumlahan hasil langkah 7 dengan 9, L = J + G

11. Op erasi XOR hasil langkah 1 dan 9, R1 = A © J

12. Op erasi XOR hasil langkah 3 dan 9, R2 = C © J

13. Op erasi XOR hasil langkah 2 dan 10, R3 = B © L

14. Op erasi XOR hasil langkah 4 dan 10, R4 = D © L

Ket : © = Xor, ¤ = Perkalian M odulo 216 + 1, + = P enambahan modulo 216.

Gambar 8 - Skema Putaran Algoritma IDEA

Page 22: Makalah Algoritma Kriptografi Modern1

2

Keluaran setiap p utaran adalah 4 sub-blok y ang dihasilkan p ada langkah 11,

12, 13, dan 14 dan menjadi masukan p utaran berikutny a. Setelah p utaran kedelap

an terdap at t ransformasi keluaran, y aitu :

1. Perkalian X1 dengan sub-kunci p ertama

2. Penjumlahan X2 dengan sub-kunci ketiga

3. Penjumlahan X3 dengan sub-kunci kedua

4. Perkalian X4 dengan sub-kunci keempat

Terakhir, keempat sub-blok 16-bit 16-bit y ang merup akan hasil op erasi 1, 2,

3, dan 4 digabung kembali menjadi blok p esan rahasia 64-bit.

Untuk prose s Deskripsi IDEA :

Proses dekrip si menggunakan algoritma y ang sama dengan p roses

enkrip si tetap i 52 buah sub-blok kunci y ang digunakan masing-masing merup

akan hasil turunan 52 buah sub-blok kunci enkrip si.

Page 23: Makalah Algoritma Kriptografi Modern1

2

3. Advanced Encryption Standard (AES)

Advanced Encryption Standard (AES) merup akan st andar enkrip si

dengan kunci-simetris y ang diadop si oleh p emerintah Amerika Serikat. Standar ini

terdiri atas

3 blok cip her, y aitu AES-128, AES-192 and AES-256, y ang diadop si dari

koleksi y ang lebih besar y ang awalny a diterbitkan sebagai Rijndael. M asing-

masing cip her memiliki ukuran 128-bit, dengan ukuran kunci masing-masing 128,

192, dan 256 bit. AES telah dianalisis secara luas dan sekarang digunakan di

seluruh dunia, sep erti

halny a dengan p endahulunya, Data Encryption Standard (DES). [8]

AES diumumkan oleh Inst itut Nasional Standar dan Teknologi (NIST) sebagai

Standar Pemrosesan Informasi Federal (FIPS) p ublikasi 197 (FIPS 197) p ada tanggal

26 November 2001 setelah proses standardisasi selama 5 tahun, di mana ada 15

desain enkrip si y ang disajikan dan dievaluasi, sebelum Rijndael terpilih sebagai y

ang p aling cocok. AES efektif menjadi st andar p emerintah Federal p ada tanggal

26 M ei 2002 setelah p ersetujuan dari M enteri Perdagangan. AES tersedia dalam

berbagai p aket enkrip si y ang berbeda. AES merup akan st andar y ang p ertama

y ang dapat diakses p ublik dan sandi-terbuka y ang disetujui oleh NSA untuk

informasi rahasia.

Rijndael dikembangkan oleh dua kriptografer Belgia, Joan Daemen

dan Vincent Rijmen, dan diajukan oleh mereka untuk p roses seleksi AES.

Rijndael (diucapkan [rɛinda ː l]) adalah p ermainan kata dari kedua nama p enemu.

Page 24: Makalah Algoritma Kriptografi Modern1

2

Page 25: Makalah Algoritma Kriptografi Modern1

2

Prose s shi ft dalam AES

Ada 10, 12, atau 14 p utaran (round) dalam AES. Jumlah p utaran ini

sesuai dengan ukuran kunci y ang digunakan. Setiap p utarab mengandung :

Penggantian By te (SubByte) y ang sama sep erti DES

Peralihan = Pertukaran baris

Camp ur Jalur = Peralihan Kiri & XOR Bit-bit.

Penambahan Subkunci = XOR Bagian Kunci dengan Kep utusan Put aran

II S tream Ci phe r

Yaitu p roses p enyandiannya berorientasi pada satu bit atau satu by te data. Berikut

ini merup akan beberapa algoritma kriptografi y ang dikembangkan menggunakan

kriptografi simetri dan merup akan p engembangan dari kriptografi klasik.

1. On Time Pad (OTP)

One Time Pad (OT P) atau y ang sering disebut sebagai Vernam cip her

karena ditemukan oleh M ayor J. M augborne dan G. Vernam ditahun 1917. M etode

ini telah diklaim sebagai satu-satuny a algoritma kriptografi sempurna y ang

tidak dapat dipecahkan. Suatu algoritma dikatakan aman, apabila tidak ada

cara untuk menemukan plaintext-ny a Samp ai saat ini, hanya algoritma One

Time Pad (OT P) y ang dinyatakan tidak dapat dipecahkan meskip un diberikan

sumber daya yang tidak terbatas. Algoritma One Time Pad adalah salah satu

jenis algorima simetri

(konvensional). [9]

Jumlah kunci sama p anjangny a dengan jumlah p lainteks. Jika anda ingin

agar cip herteks sulit untuk di pecahkan maka pemakaian kunci seharusny a :

Jangan gunakan kunci y ang berulang

Pilihkan kunci y ang random

Pemakaian One Time Pad digunakan p ada sederetan abjad A..Z

dengan memberikan nilai urutan abjad y aitu A=0, B=1, C=2, D=3, E=4…..sampai

Z. Rumus melakukan One Time Pad ini y aitu :

Enkrip si : E(x) = (P(x) + K(x) ) M od 26

Dekripsi : D(x) = (C(x) – K(x) ) M od 26

Page 26: Makalah Algoritma Kriptografi Modern1

2

Contoh Enkripsi Pesan :

Pesan : BUDIDARM A

Kunci : ABCDEFGH I

M aka langkah-langkahnya sep erti di bawah ini :

Plainteks 1(B) 20(U) 3(D) 8(I) 3(D) 0(A) 17(R) 12(M ) 0(A)

Kunci 0(A) 1(B) 2(C) 3(D) 4(E) 5(F) 6(G) 7(H) 8(I)

-------------------------------------------------------------------------- +

Hasil mod 26 1 21 5 11 7 5 23 19 8

Chiperteks B V F L H F X T I

Jadi Chip erteks y ang di hasilkan y aitu :

BVFLHFXT I Deskrip si p esan, perhatikan langkah

di bawah ini :

Chiperteks 1(B) 21(V) 5(F) 11(L) 7(H) 5(F) 23(X) 19(T ) 8(I)

Kunci 0(A) 1(B) 2(C) 3(D) 4(E) 5(F) 6(G) 7(H) 8(I)

---------------------------------------------------------------------------- -

Hasil mod 26 1 20 3 8 3 0 17 12 0

Plainteks B U D I D A R M A

Jadi Plainteks y aitu : BUDIDARM A

2. A5

Algoritma A5 adalah cip her aliran y ang digunakan untuk mengenkrip si p

esan dalam transmisi udara. Cipher aliran ini diinisialisasi setiap frame dikirim.

Cipher aliran ini diinisialisasi dengan kunci sesi, Kc, dan jumlah frame y ang akan

dienkripsi. Kunci sesi y ang sama digunakann sep anjang p anggilan berlangsung,

tetap i 22 bit nomor frame berubah selama p roses berlangsung, kemudian

membangkitkan

keystream y ang unik untuk setiap frame. [10]

Page 27: Makalah Algoritma Kriptografi Modern1

2

Kunci y ang digunakan dalam algoritma ini adalah 64 bit Kc, ditambah

input berupa nomer frame TDM A dalam suatu multiframe. Out p ut y ang

dihasilkan berupa sep asang 114 bit codeword (S1 dan S2) untuk arah downlink dan

uplink. Selanjutny a masing-masing codeword di-XOR dengan 114 bit plain text

untuk menghasilkan 114 bit chipertext y ang akan dikirimkan.

Jaringan GSM saat ini menggunakan algoritma A3, A8, dan A5 dalam sist

em p engamananny a. Algoritma A3 dan A8 digunakan dalam p roses autentikasi,

y aitu p roses p engenalan identitas p elanggan, y ang terjadi p ada M S (Mobile

Station) dan AUC (Authentication Centre). Sedangkan algoritma A5 digunakan

dalam p roses p engiriman informasi p ada link radio antara M S dengan BTS

(Base Transceiver Station). Namun p ada sist em p engamanan dengan

menggunakan algoritma ini ditemukan kelemahan-kelemahan y ang

memungkinkan terjadiny a p enyadap an data ataup un p enip uan identitas p

elanggan.digunakan p ula jaringan feist el atau dan chip er berulang.

3. RC4

RC4 merup akan salah satu jenis stream cipher, y aitu memproses unit

atau input data, p esan atau informasi pada satu saat. Unit atau data pada umumny a

sebuah byte atau bahkan kadang kadang bit (byte dalam hal RC4). Dengan cara ini

enkrip si atau dekrip si dapat dilaksanakan p ada p anjang y ang variabel.

Algoritma ini tidak harus menunggu sejumlah input data, p esan atau informasi

tertentu sebelum diproses,

atau menambahkan by te tambahan untuk mengenkrip . [11]

RC4 merup akan enkrip si stream simetrik proprietary y ang dibuat oleh

RSA Data Security Inc (RSADSI). Peny ebarannya diawali dari sebuah source

code y ang diyakini sebagai RC4 dan dipublikasikan secara 'anonymously' p ada

tahun 1994. Algoritma y ang dipublikasikan ini sangat identik dengan imp

lementasi RC4 p ada p roduk resmi. RC4 digunakan secara luas p ada beberap a

aplikasi dan umumny a dinyatakan sangat aman. Samp ai saat ini diketahui

tidak ada y ang dapat memecahkan/membongkarnya, hanya saja versi eksp or

40 bitny a dapat dibongkar dengan cara "brute force" (mencoba semua kunci

y ang mungkin). RC4 tidak dipatenkan oleh RSADSI, hanya saja tidak

diperdagangkan secara bebas (trade secret).

Page 28: Makalah Algoritma Kriptografi Modern1

2

Algoritma RC4 cukup mudah untuk dijelaskan. RC4 mempuny ai sebuah

S- Box, S0,S1,...,S255, y ang berisi p ermutasi dari bilangan 0 sampai 255, dan p

ermutasi merup akan fungsi dari kunci dengan p anjang y ang variabel. Terdapat dua

indeks y aitu

i dan j, y ang diinisialisasi dengan bilangan nol. Unt uk menghasilkan random by

te langkahnya adalah sebagai berikut :

i = ( i + 1 ) mod 256

j = ( j + Si ) mod 256

swap Si dan Sj

t = (Si + Sj ) mod 256

K = St

By te K di XOR dengan plaintext untuk menghasilkan ciphertext atau di XOR

dengan cip herteks untuk menghasilkan plaintext. Enkrip si sangat cep at kurang lebih

10 kali lebih cep at dari DES. Inisialisasi S-Box juga sangat mudah. Pertama isi

secara berurutan S0 = 0, S1 = 1,...,S255 = 255. Kemudian isi array 256 by te lainnya

dengan kunci y ang diulangi sampai seluruh array K0, K1,...,K255 terisi seluruhnya.

Set indeks j dengan nol, Kemudian lakukan langkah berikut :

for i = 0 to 255

j = (j + Si + Ki) mod 256

swap Si dan Sj

Salah satu kelemahan dari RC4 adalah terlalu tingginya kemungkinan

terjadi tabel S-box y ang sama, hal ini terjadi karena kunci user diulang-ulang untuk

mengisi

256 by tes, sehingga 'aaaa' dan 'aaaaa' akan menghasilkan p ermutasi y ang sama.

Unt uk mengatasi ini maka p ada imp lementasinya nanti kita menggunakan hasil

hash 160 bit SHA dari p assword kita untuk mencegah hal ini terjadi.

Kekurangan lainnya ialah karena enkrip si RC4 adalah XOR antara data by tes dan

pseudo-random byte stream y ang dihasilkan dari kunci, maka p enyerang akan

mungkin untuk menentukan beberapa by te p esan orisinal dengan meng-XOR

dua set cipher byte, bila beberapa dari p esan input diketahui (atau mudah untuk

ditebak). Unt uk mengatasiny a p ada aplikasinya kita menggunakan initialization

Page 29: Makalah Algoritma Kriptografi Modern1

2

vector (IV) y ang berbeda-beda untuk setiap data, sehingga bahkan untuk file y

ang sama akan dihasilkan ciphertext y ang

Page 30: Makalah Algoritma Kriptografi Modern1

2

berbeda. IV ini tidak p erlu dirahasikan karena digunakan hanya agar setiap p

roses enkrip si akan menghasilkan ciphertext y ang berbeda.

Unt uk lebih meningkatkan keamanan dari metoda ini dapat

juga mengembangkan inisialisasi kunci y ang baru y ang kita sebut saja

inisialisasi SK (strengtened key), p ada p roses ini kunci user di-expand hingga

260 by te (tetap i kemudian hanya 256 by te saja y ang digunakan) dengan

menggunakan SHA-1, caranya p ertama kunci user dijadikan kunci, kemudian 1-20

by te pertama p ada buffer diproses dengan SHA kemudian digestny a diletakan p

ada 20 by te pertama, kemudian diambil by te 1-40 diproses dengan SHA dan

hasilny a diletakan mulai p ada by te 20, berikutny a by te 1-60 hasilny a

diletakkan p ada mulai by te 40, dan seterusny a. Kemudian buffer ini dienkrip

dengan RC4, lalu buffer dijadikan kunci kembali, p roses terakhir ini diulang

sebanyak 16 kali untuk mencoba mencampur dengan baik sehingga dihasilkan kunci

y ang se-random mungkin.

II.2 Kriptografi Asimetri

Sering juga disebut dengan algoritma kunci public, dengan arti kata kunci y

ang digunakan melakukan enkrip si dan dekrip si berbeda. Pada algoritma asimetri kunci

terbagi menjadi dua bagian, y aitu :

a. Kunci umum (public key), kunci y ang boleh semua orang tahu (dip ublikasikan).

b. Kunci rahasia (private key), kunci y ang dirahasiakan (hanya boleh diketahui oleh

satu orang atau orang tertentu).

Kunci-kunci tersebut berhubungan satu sama lain. Dengan kunci public orang dapat

mengenkrip si p esan tetap i tidak bisa mendekrip sikannya. Hany a orang y ang memiliki

kunci rahasia y ang dapat mendekrip sikan p esan tersebut. Algoritma asimetri bisa

mengirimkan

p esan dengan lebih aman darip ada algoritma simetri.

KUNCI PUBLIK KUNCI RA HA SIA

Plaintex t Chipe rtex t Plaintex tENKRIPSI DESKRIPSI

Page 31: Makalah Algoritma Kriptografi Modern1

3

Gambar 9 - Kriptografi Asimetris

Page 32: Makalah Algoritma Kriptografi Modern1

3

1. RS A (Rivest—S hami r—Adleman)

M erupakan algoritma y ang p aling p op uler dari algoritma kriptografi kunci-p

ublik y ang p ernah dibuat. Algoritma RSA dibuat oleh 3 orang p eneliti

dari M IT (Massachussets Institute of Technology) p ada tahun 1976, yaitu: Ron Rivest,

Adi Shamir, dan Leonard Adleman. [12]

Keamanan algoritma RSA terletak p ada sulitny a memfaktorkan bilangan y ang

besar menjadi faktor-faktor p rima. Pemfaktoran dilakukan untuk memperoleh kunci

p ribadi. Selama p emfaktoran bilangan besar menjadi faktor-faktor p rima belum

ditemukan algoritma y ang mangkus, maka selama itu p ula keamanan algoritma RSA t

etap terjamin.

Besaran-besaran y ang digunakan p ada algoritma RSA :

1. p dan q bilangan p rima (rahasia)

2. r = p q (tidak rahasia)

3. (r) = (p – 1)(q – 1) (rahasia)

4. PK (kunci enkrip si) (tidak rahasia)

5. SK (kunci dekrip si) (rahasia)

6. X (p lainteks) (rahasia)

7. Y (cip herteks) (t idak rahasia)

Algoritma RSA didasarkan p ada teorema Euler y ang meny atakan bahwa :

a(r) 1 (mod r) (1)

y ang dalam hal ini :

1. a harus relatif p rima terhadap r

2. (r) = r(1 – 1/p1)(1 – 1/p2) … (1 – 1/pn), y ang dalam hal ini p1, p2, …, pn

adalah faktor p rima dari r.

(r) adalah fungsi y ang menentukan berap a banyak dari bilangan-bilangan 1, 2, 3, …,

r y ang relatif p rima terhadap r.

Berdasarkan sifat am bm (mod r) untuk m bilangan bulat 1, maka p ersamaan (1)

dapat ditulis menjadi a m(r) 1m (mod r) atau am(r) 1 (mod r) (2)

Bila a diganti dengan X, maka p ersamaan (2) menjadi Xm(r) 1 (mod r) (3)

Page 33: Makalah Algoritma Kriptografi Modern1

3

Berdasarkan sifat ac bc (mod r), maka bila p ersamaan (3) dikali dengan X

menjadi: Xm(r) + 1 X (mod r) (4) y ang dalam hal ini X relatif p rima terhadap r.

M isalkan SK dan PK dipilih sedemikian sehingga SK PK 1 (mod (r)) (5)

Page 34: Makalah Algoritma Kriptografi Modern1

2

At au SK PK = m(r) + 1 (6)

Sulihkan (6) ke dalam p ersamaan (4) menjadi: X SK PK X (mod r) (7)

Persamaan (7) dapat ditulis kembali menjadi (X PK)SK X (mod r) (8)

y ang artiny a, p erpangkatan X dengan PK diikuti dengan p erpangkatan dengan SK

menghasilkan kembali X semula.

Berdasarkan p ersamaan (8), maka enkrip si dan dekrip si dirumuskan sebagai

berikut : EPK(X) = Y XPK mod r (8) DSK(Y) = X YSK mod r (9)

Karena SK PK = PK SK, maka enkrip si diikuti dengan dekrip si ekivalen

dengan dekrip si diikuti enkripsi : ESK(DSK(X)) = DSK(EPK(X)) XPK mod r (10)

Oleh karena XPK mod r (X + mr)PK mod r untuk sembarang bilangan bulat m, maka

tiap p lainteks X, X + r, X + 2r, …, menghasilkan cip herteks y ang sama. Dengan

kata lain, transformasiny a dari banyak ke satu. Agar transformasinya satu-ke-satu,

maka X harus dibatasi dalam himp unan {0, 1, 2, …, r – 1} sehingga enkrip si

dan dekrip si tetap benar sep erti p ada p ersamaan (8) dan (9).

Prose dur Membuat Pasangan Kunci

1. Pilih dua buah bilangan p rima sembarang, p dan q.

2. Hitung r = p q. Sebaiknya p q, sebab jika p = q maka r = p2 sehingga p

dapat diperoleh dengan menarik akar p angkat dua dari r.

3. Hitung (r) = (p – 1)(q – 1).

4. Pilih kunci p ublik, PK, y ang relatif p rima terhadap (r).

5. Bangkitkan kunci rahasia dengan menggunakan p ersamaan (5), y aitu SK PK

1 (mod (r)).

Perhatikan bahwa SK PK 1 (mod (r)) ekivalen dengan SK PK = 1 + m(r),

SK 1 m

( r )

sehingga SK dapat dihitung dengan PK

(11)

Page 35: Makalah Algoritma Kriptografi Modern1

2

Akan terdap at bilangan bulat m y ang meny ebabkan memberikan bilangan bulat SK.

Contoh : M isalkan p lainteks y ang akan dienkripsikan adalah X = HARI INI

atau dalam sist em desimal (p engkodean ASCII) adalah 7265827332737873. Pecah X

menjadi blok yang lebih kecil, misalnya X dipecah menjadi enam blok yang berukuran 3

digit:

o x1 = 726 x4 = 273

Page 36: Makalah Algoritma Kriptografi Modern1

2

o x2 = 582 x5 = 787

o x3 = 733 x6 = 003

Nilai-nilai xi ini masih terletak di dalam rentang 0 sampai 3337 – 1 (agar

transformasi menjadi satu-ke-satu). Blok-blok plainteks dienkrip sikan sebagai berikut:

72679 mod 3337 = 215 = y1

58279 mod 3337 = 776 = y2

73379 mod 3337 = 1743 = y3

27379 mod 3337 = 933 = y4

78779 mod 3337 = 1731 = y5

00379 mod 3337 = 158 = y6

Jadi, cipherteks y ang dihasilkan adalah Y = 215 776 1743 933 1731 158.

Dekripsi dilakukan dengan menggunakan kunci rahasia SK = 1019. Blok-

blok cip herteks didekrip sikan sebagai berikut:

2151019 mod 3337 = 726 = x1

7761019 mod 3337 = 582 = x2

17431019 mod 3337 = 733 = x3

Blok p lainteks y ang lain dikembalikan dengan cara y ang serup a. Akhirny a

kita memperoleh kembali p lainteks semula P = 7265827332737873 y ang dalam

karakter ASCII adalah P = HARI INI.

Kekuatan dan Keamanan RS A

Keamanan algoritma RSA terletak p ada tingkat kesulitan dalam

memfaktorkan bilangan non p rima menjadi faktor p rimanya, yang dalam hal ini r =

p q.

Sekali r berhasil difaktorkan menjadi p dan q, maka (r) = (p – 1) (q – 1)

dapat dihitung. Selanjutny a, karena kunci enkrisp i PK diumumkan (tidak

rahasia), maka kunci dekrip si SK dapat dihitung dari p ersamaan PK SK 1 (mod

(r)).

Penemu algoritma RSA meny arankan nilai p dan q p anjangny a lebih dari 100 digit.

Page 37: Makalah Algoritma Kriptografi Modern1

2

Dengan demikian hasil kali r = p q akan berukuran lebih dari 200 digit. M enurut

Rivest dan kawan-kawan, uasaha untuk mencari faktor bilangan 200 digit

Page 38: Makalah Algoritma Kriptografi Modern1

2

membutuhkan waktu komputasi selama 4 milyar tahun! (dengan asumsi bahwa

algoritma p emfaktoran y ang digunakan adalah algoritma y ang tercepat saat ini

dan komputer yang dipakai memp uny ai kecepatan 1 milidetik).

Unt unglah algoritma y ang p aling mangkus untuk memfaktorkan bilangan y ang

besar belum ditemukan. Inilah y ang membuat algoritma RSA tetap dipakai hingga

saat ini. Selagi belum ditemukan algoritma y ang mangkus untuk memfaktorkan

bilangan bulat menjadi faktor p rimanya, maka algoritma RSA tetap

direkomendasikan untuk meny andikan p esan.

2. Di ffie-Hellman (DH)

Diffie – Hellman p ertama kali memperkenalkan algoritma kunci p ublik p ada tahun

1976. Algoritma ini memiliki keamanannya dari kesulitan menghitung logaritma

diskrit dalan finite field, dibandingkan kemudahan dalam menghitung bentuk eksp

onensial dalam finite field y ang sama. Algoritma ini dapat digunakan dalam

mendistribusikan kunci p ublik y ang dikenal dengan p rotokol pertukaran kunci. [13]

Penjelasan p rotokol p ertukaran kunci ini dapat diilustrasikan antara dua

orang, misalkan saja Tera dan Jana, y ang keduany a sep akat mengenai bilangan p

rima y ang besar misalkan n dan g dimana g merup akan modulo n. Selanjutny a akan

terdap at dua buah integer y ang tidak dirahasiakan atau merup akan kunci p

ublik dan dapat didist ribusikan dalam saluran bebas. Proses berikutny a dijelaskan

dalam tahap an-tahap an di bawah ini :

Algoritma Pertukaran Kunci Diffie-Hel lman

Berikut ini algoritma p ertukaran kunci Diffien – Hellman y ang diilustrasikan

dua orang user Tera dan Jana

1. Tera memilih secara acak sebuah bilangan integer x y ang besar

dan mengirimkannny a ke Jana. X = gx mod n

2. Jana memilih secara acak sebuah bilangan integer y y ang besar dan

mengirimkanny a ke Tera. Y = gy mod n

3. Tera menghitung nilai k1 = Yx mod n

Page 39: Makalah Algoritma Kriptografi Modern1

2

4. Jana menghitung nilai k2 = Xy mod n

Page 40: Makalah Algoritma Kriptografi Modern1

2

maka kedua nilai k1 dan k2 adalah sama untuk gxy mod n, sehingga k adalah

kunci rahasia Tera dan Jana y ang dihitung secara terpisah.

3. Elliptic Curve Cryptography (ECC)

Pada tahun 1985, Neil Koblitz dan Viktor M iller secara terpisah memprop

osalkan kriptosist em kurva elips (Elliptic Curv es Cryptosystem - ECC) y ang

menggunakan masalah logaritma diskrit p ada titik-titk kurva elips y ang disebut dengan

ECDLP (Elliptic Curv es Discrete Logarithm Problem). Krip tosist em kurva ellips ini

dap at digunakan p ada beberepa kep erluan sep erti :

Skeme enkrip si (ElGamal ECC)

Tanda tangan digital (ECDSA – Elliptic Curv es Digital Signature)

Prot okol pertukaran kunci (Diffie Hellman ECC)

Krip tosist em kurva elips (elliptic curves cryptosystem) atau disingkat dengan

ECC, merup akan salah satu sistem kriptografi asimetris y ang menggunakan p ersoalan

logaritma diskrit (discrete logarithm problem). Struktur kurva elips digunakan sebagai

grup op erasi matematis untuk melangsungkan p roses enkrip si dan deskripsiny a.

Pada tulisan ini diuraikan teknik dasar ECC y ang diimplementasikan p ada p

rotokol p ertukaran kunci p ublik Diffie-Hellman dan Skema enkrip si ElGamal.

Jumlah bit y ang digunakan p ada p arameter-p arameter ECC berkisar antara 32 bit

sampai dengan 256 bit dengan kenaikan masing-masing sebesar 32 bit.

Pada p ertukaran kunci, hasil imp lementasinya memperlihatkan p ertukaran

kunci p ublik antara dua user dan menghitungny a dimasing-masing user y

ang akan menghasilkan kunci rahasia bersama. Sementara p ada skema enkrip si, hasil

imp lementasi telah menunjukan p esan berupa bilangan integer besar dipetakan dalam

titik kurva y ang kemudian dienkripsi berhasil dibuka kembali p ada p roses deskrip siny

a.

4. Di gital Signature Algorithm (DS A)

Pada bulan Agust us 1991, NIST (The National Institute of Standard and

Technology) mengumumkan algoritma sidik dijital y ang disebut Digital Signature

Algorithm (DSA). DSA dijadikan sebagai bakuan (standard) dari Digital Signature

Standard (DSS). DSS adalah st andard, sedangkan DSA adalah algoritma. Standard

tersebut menggunakan algoritma ini, sedangkan algoritma adalah bagian dari st

Page 41: Makalah Algoritma Kriptografi Modern1

2

andard (selain DSA, DSS menggunakan Secure Hash Algorithm atau SHA sebagai

fungsi hash). DSA termasuk ke

Page 42: Makalah Algoritma Kriptografi Modern1

3

dalam sist em kriptografi kunci-p ublik. M eskipun demikian, DSA tidak dapat

digunakan untuk enkrip si. DSA mempuny ai dua fungsi utama: [14]

1. Pembentukan sidik dijital (signature generation), dan

2. Pemeriksaan keabsahan sidik dijital (signature verivication).

Sebagaimana halny a p ada algoritma kriptografi kunci-p ublik, DSA menggunakan

dua buah kunci, y aitu kunci p ublik dan kunci rahasia. Pembentukan sidik dijital

menggunakan kunci rahasia p engirim, sedangkan verifikasi sidik dijital

menggunakan kunci p ublik p engirim. DSA menggunakan fungsi hash SHA

(Secure Hash Algorithm) untuk mengubah p esan menjadi message digest y ang

berukuran 160 bit (SHA akan dijelaskan p ada kuliah selanjutny a).

Parameter DS A

DSA dikembangkan dari algoritma Elgamal. DSA menggunakan beberapa p

arameter sebagai berikut:

1. p, adalah bilangan p rima dengan p anjang L bit, y ang dalam hal ini 512 L 1024

dan L harus kelipatan 64. Parameter p bersifat p ublik dan dapat digunakan

bersama-sama oleh orang di dalam kelompok.

2. q, bilangan p rima 160 bit, merup akan faktor dari p – 1. Dengan kata lain, (p – 1) mod

q = 0. Parameter q bersifat p ublik.

3. g = h(p – 1)/q mod p, y ang dalam hal ini h < p – 1 sedemikian sehingga h(p – 1)/q mod p >

1. Parameter g bersifat p ublik.

4. x, adalah bilangan bulat kurang dari q. Parameter x adalah kunci rahasia.

5. y = gx mod p, adalah kunci p ublik.

6. m, p esan yang akan diberi sidik digital.

Pembentukan S epasang Kunci

1. Pilih bilangan p rima p dan q, yang dalam hal ini (p – 1) mod q = 0.

2. Hitung g = h(p – 1)/q mod p, y ang dalam hal ini 1 < h < p – 1 dan h(p – 1)/q mod p > 1.

3. Tentukan kunci rahasia x, y ang dalam hal ini x < q.

4. Hitung kunci p ublik y = gx mod p.

Pembentukan S idik Dijital (Si gni ng)

1. Ubah p esan m menjadi message digest dengan fungsi hash SHA, H.

2. Tentukan bilangan acak k < q.

Page 43: Makalah Algoritma Kriptografi Modern1

3

3. Sidik dijital dari p esan m adalah bilangan r dan s. Hitung r dan s sebagai berikut:

r = (gk mod p) mod q

s = (k– 1 (H(m) + x * r)) mod q

4. Kirim p esan m dan sidik dijital r dan s.

Verifi kasi Keabsahan S idik Dijital (Verifying)

1. Hitung

w = s– 1 mod q

u1 = (H(m) * w) mod q

u2 = (r * w) mod q

v = ((gu1 * yu2) mod p) mod q)

2. Jika v = r, maka sidik dijital sah, y ang berarti bahwa p esan masih asli dan

dikirim oleh p engirim y ang benar.

Contoh Perhitungan DS A

a. Pembentukan Sepasang Kunci

1. Pilih bilangan p rima p dan q, yang dalam hal ini (p – 1) mod q = 0.

p = 59419

q = 3301 (memenuhi 3301 * 18 = 59419 – 1)

2. Hitung g = h(p – 1)/q mod p, y ang dalam hal ini 1 < h < p – 1 dan h(p – 1)/q mod p > 1.

g = 18870 (dengan h = 100)

3. Tentukan kunci rahasia x, y ang dalam hal ini x < q.

x = 3223

4. Hitung kunci p ublik y = gx mod p.

y = 29245

b. Pembentukan Sidik Digital (Signing)

1. Hitung nilai hash dari p esan, misalkan H(m) = 4321

2. Tentukan bilangan acak k < q.

k = 997

k– 1 = 2907 (mod 3301)

3. Hitung r dan s sebagai berikut:

r = (gk mod p) mod q = 848

s = (k– 1 (H(m) + x * r)) mod q

= 7957694475 mod 3301 = 183

4. Kirim p esan m dan sidik digital r dan s.

Page 44: Makalah Algoritma Kriptografi Modern1

3

c. Verifikasi Keabsahan Sidik Digital

1. Hitung

s– 1 = 469 (mod 3301)

w = s– 1 mod q = 469

u1 = (H(m) * w) mod q 2026549 mod 3301 = 3036

u2 = (r * w) mod q = 397712 mod 3301 = 1592

v = ((gu1 * yu2) mod p) mod q) = 848 mod 3301 = 848

2. Karena v = r, maka sidik digital sah.

Implementasi DS A

Adany a batasan bahwa nilai p mempuny ai p anjang 512 sampai 1024 bit dan q

160- bit, meny ebabkan DSA hamp ir tidak mungkin diimplementasikan dalam p

erangkat lunak. Panjang bit y ang besar ini dimaksudkan agar up aya untuk

memecahkan p arameter yang lain sangat sulit dilakukan.

Compiler C hanya sanggup meny atakan bilangan bulat hingga 232. Oleh karena itu,

bila DSA diimplementasikan dalam p erangkat lunak, batasan p anjang bit p dan q

diubah hingga maksimum nilai p dan q adalah 232.

II.3 Kriptografi Fungsi Hash

Sering disebut dengan funsi satu arah (one-way function), message digest,

fingerprint, fungsi kompresi dan message authentication code (M AC), merup akan

suatu fungsi matematika y ang mengambil masukan p anjang variabel dan mengubahnya

ke dalam urutan biner dengan p anjang y ang tetap . Fungsi hash biasany a diperlukan bila

ingin membuat sidik jari dari suatu p esan. Sidik jari p ada p esan merup akan suatu

tanda bahwa p esan tersebut benar-benar berasal dari orang-orang y ang diinginkan.

1. MD5 (Message Di gest 5)

M D5 adalah salah satu dari serangkaian algoritma (merup akan salah satu fungsi

hash) message digest y ang didesain oleh Profesor Ronald Rivest dari M IT (Rivest ,

1994). Saat kerja analitik menunjukkan bahwa p endahulu M D5, y aitu M D4 mulai

tidak aman, M D5 kemudian didesain p ada tahun 1991 sebagai p engganti dari M

D4 (kelemahan M D4

ditemukan oleh Hans Dobbertin). [15]

Page 45: Makalah Algoritma Kriptografi Modern1

3

Pada tahun 1993, den Boer dan Bosselaers memberikan awal, bahkan terbatas, hasil

dari p enemuan pseudo-collision dari fungsi kompresi M D5. Dua vektor

inisialisasi berbeda I dan J dengan beda 4-bit diantara keduanya.

Page 46: Makalah Algoritma Kriptografi Modern1

3

MD5compress(I,X) = MD5compress(J,X)

Pada tahun 1996 Dobbertin mengumumkan sebuah kerusakan p ada fungsi

kompresi M D5. Dikarenakan hal ini bukanlah serangan terhadap fungsi hash M D5

sepenuhnya, hal ini meny ebabkan p ara p engguna kriptografi menganjurkan

p engganti sep erti WHIRLPOOL, SHA-1 atau RIPEM D-160.

Ukuran dari hash — 128-bit — cukup kecil untuk terjadiny a serangan brute

force.. M D5CRK adalah p roy ek distribusi mulai M aret 2004 dengan tujuan untuk

menunjukkan kelemahan dari M D5 dengan menemukan kerusakan kompresi

menggunakan brute force attack. Bagaimanapun juga, M D5CRK berhenti p ada

tanggal 17 Agust us 2004, saat [[kerusakan hash]] p ada M D5 diumumkan oleh

Xiaoyun Wang, Dengguo Feng, Xuejia Lai dan Hongbo Yu. Serangan analitik

mereka dikabarkan hanya memerlukan satu jam dengan menggunakan IBM P690

cluster.

Pada tanggal 1 M aret 2005, Arjen Lenst ra, Xiaoyun Wang, and Benne de

Weger mendemontrasikan kunst ruksi dari dua buah sertifikat X.509 dengan public

key y ang berbeda dan hash M D5 y ang sama, hasil dari demontrasi menunjukkan

adanya kerusakan. Konstruksi tersebut melibatkan private key untuk kedua public key

tersebut. Dan beberapa hari setelahnya, Vlast imil Klima menjabarkan dan

mengembangkan algortima, mampu membuat kerusakan M D5 dalam beberapa jam

dengan menggunakan sebuah komputer notebook. Hal ini meny ebabkan M D5 t idak

bebas dari kerusakan.

Dikarenakan M D5 hanya menggunakan satu langkah p ada data, jika dua buah

awalan dengan hash y ang sama dapat dibangun, sebuah akhiran y ang umum dapat

ditambahkan p ada keduany a untuk membuat kerusakan lebih masuk akal. Dan

dikarenakan teknik p enemuan kerusakan mengijinkan p endahuluan kondisi hash

menjadi arbitari tertentu, sebuah kerusakan dapat ditemukan dengan awalan apapun.

Proses tersebut memerlukan p embangkitan dua buah file p erusak sebagai file temp

late, dengan menggunakan blok

128-by te dari tatanan data pada 64-by te batasan, file-file tersebut dapat mengubah dengan

bebas dengan menggunakan algoritma p enemuan kerusakan.

Page 47: Makalah Algoritma Kriptografi Modern1

3

Saat ini dapat diketahui, dengan beberapa jam kerja, bagaimana p roses p

embangkitan kerusakan M D5. Yaitu dengan membangkitkan dua by te string dengan

hash y ang sama.

Dikarenakan terdap at bilangan y ang terbatas p ada keluaran M D5 (2128), tetap i terdap at

bilangan y ang tak terbatas sebagai masukanny a, hal ini harus dipahami sebelum

Page 48: Makalah Algoritma Kriptografi Modern1

3

kerusakan dapat ditimbulkan, tapi hal ini telah diyakini benar bahwa

menemukannya adalah hal y ang sulit.

Sebagai hasilny a bahwa hash M D5 dari informasi tertentu tidak dapat

lagi mengenaliny a secara berbeda. Jika ditunjukkan informasi dari sebuah public key,

hash M D5 tidak mengenaliny a secara berbeda jika terdap at public key selanjutny

a y ang mempuny ai hash M D5 y ang sama.

Bagaimanapun juga, p enyerangan tersebut memerlukan kemamp uan untuk

memilih kedua p esan kerusakan. Kedua p esan tersebut tidak dengan mudah untuk

memberikan serangan preimage, menemukan pesan dengan hash M D5 y ang sudah

ditentukan, ataupun serangan preimage kedua, menemukan p esan dengan hash M

D5 y ang sama sebagai p esan yang diinginkan.

Hash M D5 lama, y ang dibuat sebelum serangan-serangan tersebut diungkap,

masih dinilai aman untuk saat ini. Khususny a p ada digital signature lama masih

dianggap lay ak p akai. Seorang user boleh saja tidak ingin membangkitkan atau

mempercayai signature baru menggunakan M D5 jika masih ada kemungkinan

kecil p ada teks (kerusakan dilakukan dengan melibatkan p elompatan beberapa

bit p ada bagian 128-by te p ada masukan hash) akan memberikan p erubahan y ang

berarti. Penjaminan ini berdasar p ada p osisi saat ini dari kriptoanalisis. Situasi bisa

saja berubah secara tiba-tiba, tetap i menemukan kerusakan dengan beberapa data y

ang belum-ada adalah p ermasalahan y ang lebih susah lagi, dan akan selalu butuh waktu

untuk terjadiny a sebuah transisi.

Cara Kerja MD5

M D5 mengolah blok 512 bit, dibagi kedalam 16 subblok berukuran 32 bit.

Keluaran algoritma diset menjadi 4 blok y ang masing-masing berukuran 32 bit y

ang setelah digabungkan akan membentuk nilai hash 128 bit.

Page 49: Makalah Algoritma Kriptografi Modern1

3

Gambar 10 - MD5

M D5 t erdiri atas 64 op erasi, dikelomp okkan dalam empat p utaran dari 16 op erasi.

F : Adalah fungsi nonlinear, satu fungsi digunakan p ada tiap -tiap p utaran.

Mi : M enujukkan blok 32-bit dari masukan p esan, dan

Ki : M enunjukkan konstanta 32-bit, berbeda untuk tiap -tiap op erasi. <<<s : M enunjukkan perputaran bit kiri oleh s; s bervariasi untuk tiap -tiap op erasi.

: M enunjukan tambahan modulo 232.

Contoh

Berikut dapat dilihat satu buah op erasi dari M D-5 dengan op erasi y ang

dipakai sebagai contoh adalah FF(a,b,c,d,M j,s,ti) menunjukan a = b + ((a + F(b,c,d) +

M j + ti)

<<<s). Bila M j menggambarkan p esan ke-j dari sub blok (dari 0 sampai 15) dan

<<<s menggambarkan bit akan digeser ke kiri sebanyak s bit, maka keempat op

erasi dari masing-masing ronde adalah :

FF(a,b,c,d,M j,s,ti) menunjukan a = b + ((a + F(b,c,d) + M j + ti) <<< s)

GG(a,b,c,d,M j,s,ti) menunjukan a = b + ((a + G(b,c,d) + M j + ti) <<< s)

Page 50: Makalah Algoritma Kriptografi Modern1

3

HH(a,b,c,d,M j,s,ti) menunjukan a = b + ((a + H(b,c,d) + M j + ti) <<< s)

II(a,b,c,d,M j,s,ti) menunjukan a = b + ((a + I(b,c,d) + M j + ti) <<< s)

Konstanta ti didapat dari integer 232. abs(sin(i)), dimana i dalam

radian.

Setiap p esan y ang akan dienkripsi, terlebih dahulu dicari berap a banyak bit y

ang terdap at p ada p esan. Kita anggap sebanyak b bit. Di sini b adalah bit non negatif

integer,

Page 51: Makalah Algoritma Kriptografi Modern1

3

b bisa saja nol dan tidak harus selalu kelipatan delapan. Pesan dengan panjang b bit dap

at digambarkan sep erti berikut : m_0 m_1 …..m_(b-1)

Langkah - langkah y ang dibutuhkan untuk untuk menghitung intisari p esan. Adap

un langkah–langkah tersebut adalah :

1. Penambahan Bit

Pesan akan ditambahkan bit-bit tambahan sehingga p anjang bit akan kongruen dengan

448, mod 512. Hal ini berarti p esan akan mempuny ai p anjang y ang hanya kurang

64 bit dari kelipatan 512 bit. Penambahan bit selalu dilakukan walaup un p anjang

dari p esan sudah kongruen dengan 448, mod 512 bit. Penambahan bit dilakukan

dengan menambahkan “1” di awal dan diikuti “0” sebanyak y ang dip erlukan

sehingga p anjang p esan akan kongruen dengan 448, mod 512.

2. Penambahan Panjang Pesan

Setelah p enambahan bit, p esan masih membutuhkan 64 bit agar kongruen

dengan kelipatan 512 bit. 64 bit tersebut merup akan p erwakilan dari b (p

anjang p esan sebelum p enambahan bit dilakukan). Bit-bit ini ditambahkan ke

dalam dua word (32 bit) dan ditambahkan dengan low-order terlebih dahulu.

Penambahan p esan ini biasa disebut juga MD Strengthening atau Penguatan MD.

3. Inisialisasi M D5

Pada M D5 terdap at emp at buah word 32 bit register y ang berguna

untuk menginisialisasi message digest p ertama kali. Register-register ini

diinisialisasikan dengan bilangan hexadesimal.

word A: 01 23 45 67

word B: 89 AB CD EF

word C: FE DC BA 98

word D: 76 54 32 10

Register-register ini biasa disebut dengan nama Chai n variabel atau variabel rantai.

4. Proses Pesan di dalam Blok 16 Word

5. Keluaran M D5

Page 52: Makalah Algoritma Kriptografi Modern1

3

Keluaran dari M D5 adalah 128 bit dari word terendah A dan tertinggi word D

masing- masing 32 bit.

M D5 memproses variasi p anjang p esan kedalam keluaran 128-bit dengan p

anjang y ang tetap . Pesan masukan dipecah menjadi dua gumpalan blok 512-bit;

Pesan ditata sehingga p anjang p esan dapat dibagi 512. Penataan bekerja sebagai

berikut: bit tunggal p ertama, 1, diletakkan p ada akhir p edan. Proses ini diikuti

dengan serangkaian nol (0) y ang diperlukan agar p anjang p esan lebih dari 64-bit dan

kurang dari kelipatan 512. Bit- bit sisa diisi dengan 64-bit integer untuk menunjukkan

p anjang p esan y ang asli. Sebuah p esan selalu ditata setidakny a dengan 1-bit

tunggal, sep erti jika p anjang p esan adalah kelipatan 512 dikurangi 64-bit untuk

informasi p anjang (p anjang mod(512) = 448), sebuah blok baru dari 512-bit

ditambahkan dengan 1-bit diikuti dengan 447 bit-bit nol (0) diikuti dengan p anjang 64-

bit.

Algoritma M D5 y ang utama beroperasi p ada kondisi 128-bit, dibagi menjadi emp

at word 32-bit, menunjukkan A, B, C dan D. Op erasi tersebut di inisialisasi dijaga

untuk tetap konst an. Algoritma utama kemudian beroperasi p ada masing-masing

blok p esan

512-bit, masing-masing blok melakukan p engubahan terhadap kondisi.Pemrosesan blok

p esan terdiri atas emp at tahap , batasan putaran; tiap p utasan membuat 16 op erasi

serup a berdasar p ada fungsi non-linear F, tambahan modular, dan rotasi ke kiri.

Gambar satu mengilustrasikan satu op erasi dalam p utaran. Ada emp at macam

kemungkinan fungsi F, berbeda dari y ang digunakan p ada tiap -tiap p utaran:

dan operasi XOR, AND, OR, dan NOT adalah sebagai berikut :

Page 53: Makalah Algoritma Kriptografi Modern1

3

2. S HA1 (Secure Hash Al gorithm)

SHA adalah fungsi hash satu-arah y ang dibuat oleh NIST dan digunakan bersama

DSS (Digital Signature Standard). Oleh NSA, SHA dinyatakan sebagai st andard fungsi

Page 54: Makalah Algoritma Kriptografi Modern1

3

hash satu-arah. SHA didasarkan p ada M D4 y ang dibuat oleh Ronald L. Rivest dari M

IT. SHA disebut aman (secure) karena ia dirancang sedemikian sehingga secara

komputasi tidak mungkin menemukan p esan y ang berkoresp onden dengan message

digest y ang diberikan.

Algoritma SHA menerima masukan berupa p esan dengan ukuran maksimum 264

bit (2.147.483.648 gigabyte) dan menghasilkan message digest y ang p anjangny a

160 bit, lebih p anjang dari message digest y ang dihasilkan oleh M D5. Gambaran

p embuatan

message digest dengan algoritma SHA diperlihatkan pada gambar dibawah :

L x 512 bit =N x 32 bit

K bit < 26 4 Padding bits K(1 - 512 bit)

Pesan 1000. ..000 Panjang Pesan

512 512 512 512

Y0 Y1

512 512

... Yq

512

... YL - 1

512

ABCD160

HSHA HSHA160 160

HSHA160 160 160

HSHA

160

Me ssage Digest

Gambar 11 - Pembuatan Message Digest dengan Algoritma SHA

Langkah-langkah p embuatan message digest secara garis besar adalah :

1. Penambahan bit-bit p engganjal (padding bits).

Pesan ditambah dengan sejumlah bit p engganjal sedemikian sehingga p

anjang p esan (dalam satuan bit) kongruen dengan 448 modulo 512. Ini berarti

p anjang p esan setelah ditambahi bit-bit p engganjal adalah 64 bit kurang dari

kelipatan 512. Angka 512 ini muncul karena SHA memperoses p esan dalam

blok-blok y ang berukuran 512.

Page 55: Makalah Algoritma Kriptografi Modern1

3

Pesan dengan p anjang 448 bit p un tetap ditambah dengan bit-bit p engganjal.

Jika p anjang p esan 448 bit, maka p esan tersebut ditambah dengan 512 bit

menjadi 960 bit. Jadi, p anjang bit-bit p engganjal adalah antara 1 sampai 512.

Bit-bit p engganjal terdiri dari sebuah bit 1 diikuti dengan sisany a bit 0.

2. Penambahan nilai p anjang p esan semula.

Pesan y ang telah diberi bit-bit p engganjal selanjutny a ditambah lagi dengan 64

bit y ang meny atakan panjang p esan semula.

Setelah ditambah dengan 64 bit, p anjang p esan sekarang menjadi 512 bit.

3. Inisialisasi p enyangga (buffer) M D.

SHA membutuhkan 5 buah p enyangga (buffer) y ang masing-masing p anjangny a

32 bit (M D5 hanya mempuny ai 4 buah p enyangga). Total p anjang p

enyangga adalah 5 x 32 = 160 bit. Keempat p enyangga ini menampung hasil

antara dan hasil akhir.

Kelima p enyangga ini diberi nama A, B, C, D, dan E. Setiap p enyangga

diinisialisasi dengan nilai-nilai (dalam notasi HEX) sebagai berikut:

o A = 67452301

o B = EFCDAB89

o C = 98BADCFE

o D = 10325476

o E = C3D2E1F0

4. Pengolahan p esan dalam blok berukuran 512 bit.

Pesan dibagi menjadi L buah blok y ang masing-masing p anjangny a 512 bit

(Y0 sampai YL – 1).

Setiap blok 512-bit diproses bersama dengan p enyangga M D menjadi keluaran

128-bit, dan ini disebut p roses HSHA. Gambaran p roses HSHA

diperlihatkan p ada gambar berikut :

Page 56: Makalah Algoritma Kriptografi Modern1

3

Yq

MDq

5 1 2

A B C D E

AB CD E f ( AB CD E, Yq , K0

)

A B C D EAB CD E f ( AB CD E, Yq ,

K1 )

...

A B C D E

AB CD E f ( AB CD E,Yq , K 7 9 )

+ + + +

1 6 0

MDq + 1

Gambar 12 - Pengol ahan B lok 512 bit (Proses HSHA)

Proses HSHA terdiri dari 80 buah p utaran (M D5 hanya 4 p utaran), dan

masing- masing p utaran menggunakan bilangan p enambah Kt, y aitu:

o Put aran 0 t 19 Kt = 5A827999

o Put aran 20 t 39 Kt =

6ED9EBA1 o Put aran 40 t 59 Kt

= 8F1BBCDC o Put aran 60 t 79

Kt = CA62C1D6

Pada gambar diatas, Yq meny atakan blok 512-bit ke-q dari p esan y ang

telah ditambah bit-bit p engganjal dan tambahan 64 bit nilai panjang p esan semula. M Dq adalah nilai message digest 160-bit dari proses HSHA ke-q. Pada

awal proses, M Dq berisi nilai inisialisasi p enyangga M D.

Setiap p utaran menggunakan op erasi dasar y ang sama (dinyatakan sebagai fungsi

f). Op erasi dasar SHA diperlihatkan pada gambar berikut :

Page 57: Makalah Algoritma Kriptografi Modern1

3

ai -1 bi-1 ci-1 di-1 e

ft

CLS5 +

CLS 30

Wt +

Kt +

ai bi ci di ei

Gambar 13 - Op erasi Dasar S HA d alam S atu Putaran

Op erasi dasar SHA y ang diperlihatkan p ada gambar tersebut dapat ditulis

dengan p ersamaan sebagai berikut :

a, b, c, d, e (CLS5(a) + ft(b, c, d) + e + Wt + Kt), a, CLS30(b), c, d

y ang dalam hal ini :

o a, b, c, d, e = lima buah p eubah p enyangga 32-bit (berisi nilai penyangga A, B,

C, D, E)

o t = p utaran, 0 t 79

o ft = fungsi logika

o CLSs = circular left shift sebanyak s bit

o Wt = word 32-bit y ang diturunkan dari blok 512 bit y ang sedang diproses

o Kt = konstanta p enambah

o + = op erasi p enjumlahan modulo 232 atau dapat dinyatakan dalam

kode p rogram berikut :

for t 0 t o 79 doTEM P (a <<< 5) + ft(b, c, d) + e + Wt + Kt)e d d c

Page 58: Makalah Algoritma Kriptografi Modern1

Putaran ft(b, c, d)

0 .. 19 (b c) (~b d)

20 .. 39 b c d

40 .. 59 (b c) (b d) (c d)

60 .. 79 b c d

3

c b <<< 30b aa TEM P

endfory ang dalam hal ini, <<< meny atakan operasi p ergeseran circular left shift.

Fungsi ft adalah fungsi logika y ang melakukan op erasi logika bitwise. Op

erasi logika y ang dilakukan dapat dilihat p ada tabel dibawah.

Tabel Fungsi logika ft p ada setiap p utaran

Cata t a n : op erator logika AND, OR, NOT, XOR masing-masing

dilambangkan dengan , , ~,

Nilai W1 sampai W16 berasal dari 16 word p ada blok y ang sedang

diproses, sedangkan nilai Wt berikutny a didap atkan dari p ersamaan Wt = Wt – 16

Wt – 14 Wt – 8 Wt – 3

Setelah p utaran ke-79, a, b, c, d, dan e ditambahkan ke A, B, C, D, dan E

dan selanjutny a algoritma memproses untuk blok data berikutny a (Yq+1).

Keluaran akhir dari algoritma SHA adalah hasil p enyambungan bit-bit di A, B,

C, D, dan E.

Algoritma SHA mengambil p esan y ang p anjangny a kurang dari 264 bit

dan menghasilkan message digest 160-bit. Sehingga algoritma ini lebih lambat darip ada

M D5, namun message digest y ang lebih besar membuatny a semakin aman dari

bruteforce collision dan serangan inversi.

Page 59: Makalah Algoritma Kriptografi Modern1

4

BAB III

KESIMPULAN &

SARAN

III.1 Kesimpul an

Dari p embahasan y ang telah diuraikan sebelumnya, dapat diambil suatu

kesimpulan sebagai berikut, y aitu :

Algoritma kriptografi digunakan untuk meny embuny ikan atau mengamankan p

esan dari orang-orang y ang tidak berhak atas p esan tersebut.

Algoritma memiliki tiga fungsi dasar, yaitu enkrip si, deksripsi dan kunci.

Berdasarkan kunciny a, algoritma kriptografi dibagi menjadi simetri (block &

stream), asimetri dan fungsi hash.

Pada algoritma kriptografi klasik digunakan beberapa teknik dasar, y aitu

substitusi, blocking, p ermutasi, eksp ansi, dan p emamp atan. Serta belum

menggunakan komputer y ang datany a dikirimkan berbentuk bit (biner) namun

masih berupa karakter.

Seiring p erkembangan teknologi, digunakan komputer untuk mengirimkan p esan

atau data y ang dikirimkan dalam bentuk biner sehingga muncul algoritma

kriptografi modern.

Beberapa algoritma kriptografi y ang digunakan y aitu DES, IDEA, AES, OT P,

A5, RC4, RSA, DH, ECC, DSA, M D5, SHA1. Namun y ang p aling sering

digunakan y aitu AES, RSA dan M D5.

M asing-masing algoritma tersebut memiliki cara kerja sendiri serta

memiliki kelemahan dan kelebihan dibandingkan dengan algoritma lainnya.

III.2 S aran

Peny usun meny arankan untuk p engembangan makalah selanjutny a agar dapat

disertai imp lementasi algoritma tersebut dengan menggunakan bahasa p emrograman

tertentu beserta simulasi langkah-p erlangkah.

Page 60: Makalah Algoritma Kriptografi Modern1

4

DAFTAR PUSTAKA

[1] h tt p : / / g i l an g -kurni a wan.blo g sp o t .co m /2012 / 05/ m en g en a l -kri pt o g raf i .h t m l , diakses p ada 27

Okt ober 2012 pukul 13.23 WIB[2] Defiana Arnaldy, M .Si. Presentasi Krip tografi, Enkrip si dan Dekripsi. Jakarta : Teknik

Informatika UIN Sy arif Hidayatullah Jakarta.[3] h tt p : / / j y z e e t .blo g sp o t .co m /2011 / 07/ a l g oritm a -kri pt o g raf i -mod e rn.h t m l , diakses p ada 27

Okt ober 2012 pukul 13.26 WIB.[4] h tt p : / / g i l an g -kurni a wan.blo g sp o t .co m /2012 / 05/kr i p t o g raf i -2-m a c a m -m a c a m -

a l g oritma.htm l , diakses p ada 27 Okt ober 2012 pukul 13.23 WIB.[5] h tt p : / / a g oy da y walk e r.blo g sp o t .co m /2011 / 03/ a n t iv i ru s -nod32.h t m l , diakses p ada 27 Okt ober

2012 p ukul 13.31 WIB.[6] h tt p : / / kur2003.if. i t b.a c .id / fi l e / DE S .do c , diakses p ada 27 Okt ober 2012 pukul 18.41 WIB.[7] h tt p : / / e l i b.uniko m .a c .id / fi l es/d i sk1/467/ j bp t uniko m p p - g d l -muh a m m ad a r-23306-

11- p ertemu a -a.do c , diakses p ada 27 Okt ober 2012 pukul 19.41 WIB.[8] htt p ://id.wikip edia.org/wiki/Advanced_Encry p t ion_St andard, diakses p ada 27 Okt ober 2012

p ukul 13.17 WIB.[9] h tt p : / /rob i sahp u t ra.b l o g sp o t .co m /2011 / 07/on e - t i m e -p a d -c i p her.htm l , diakses p ada 27

Okt ober 2012 pukul 20.20 WIB.[10] h tt p : / /b a cktrack. i ndowebst er. c om / o t her / t u t ori a l / p df/G S M %20dan%203G%20Ne t work %2 0 K

ri pt o g raf i .p df, diakses p ada 27 Okt ober 2012 pukul 20.28 WIB.[11] h tt p : / /bud i .insan. c o.id / courses/ e l7010 / dik m en j ur/sl a m e t -re p or t .do c , diakses p ada 27 Okt ober

2012 p ukul 20.36 WIB.[12] h tt p : / /kur2003. i f.itb.ac. i d/f i l e /Al g oritma%20R S A.doc , diakses p ada 27 Okt ober 2012 p ukul

20.45 WIB.[13] h tt p : / /bud i .insan. c o.id / courses/ e c7010 / 2004-2005/n a n a -re p or t .do c , diakses p ada 27 Okt ober

Page 61: Makalah Algoritma Kriptografi Modern1

4

2012 p ukul 21.05 WIB.[14] h tt p : / /kur2003. i f.itb.ac. i d/f i l e /Di g ital%20 S i g nature%20Al g orithm.do c , diakses p ada 27

Okt ober 2012 pukul 21.22 WIB.[15] h tt p : / /ww w .unsri.a c .id / up lo a d/ a rsip /Isi.do c , diakses p ada 27 Okt ober 2012 p ukul 21.32

WIB.[16] h tt p : / /kur2003. i f.itb.ac. i d/f i l e / S H A .do c , diakses p ada 27 Okt ober 2012 pukul 21.58 WIB.