Bab blok plainteks. Algoritma enkripsimenghasilkan blok cipherteks yang berukuran

Bab1Latar Belakang1.1  RumusanMasalah·       Membandingkan kriptografi enkripsi dan dekripsimenggunakan AES 128 Bit dan DES·       Membandingkankeamanan  yang lebih baik diantaraAES 128 Bitdan DES 1.

2  Tujuan·      Mencari tahu yang lebih baik dari AES128 Bit atau DES?·      Mencari tahu Cara kerja AES 128 Bit dan DESBab2Landasan Teori1  ·        PenelitianTerdahuluUntuk menjalankan program ini dibutuhkan perangkat keras(hardware) dan perangkat lunak (software)sebagai berikut : a. Perangkat Keras (Hardware) 1.     ProsesorIntel Core i3 atau diatasnya. 2.

Don't use plagiarized sources.
Get Your Custom Essay on "Bab blok plainteks. Algoritma enkripsimenghasilkan blok cipherteks yang berukuran..."
For You For Only $13.90/page!


Get custom paper

     RAMdengan kapasitas 2Gb 3.    Keyboard, Mouse 4.     AndroidMobile Phone b.PerangkatLunak (Software)1.    Wifi ADB dari playstore2.    SDK Java sebagai mesin aplikasi Java padaaplikasi desktop3.     Sistemoperasi android pada mobile phone·       TeoriTerkait BlockChipherBlockChipherBlock Cipher adalah algoritma enkripsi yang akan membagi bagi plaintext yangakan dikirimkan denganukuran tertentu (disebut blok) dengan panjang t , dan setiapblok dienkripsidengan menggunakan kunci yang sama.

Pada cipher block, rangkaian bit-bit plainteks dibagi menjadi blok –  blok  bit denganpanjang sama, biasanya 64bit (bisa juga lebih). Penggunaan enkripsi yangpanjangini untuk mempersulit penggunaan pola -pola serangan yang ada untuk membongkar kunci.Enkripsidilakukan terhadap blok bit plainteks menggunakan bit – bitkunci yang ukurannya sama dengan ukuran blok plainteks.

Algoritmaenkripsimenghasilkan blok cipherteks yang berukuran sama denganblok plainteks Data Encryption Standard (DES) DES adalah algoritma enkripsi simetri modern yang paling pertamadan paling signifikan. DES dikeluarkan oleh United States’ National Bureau ofStandards pada bulan Januari 1977 sebagai algoritma yang digunakan untukunclassified data (informasi yang tidak ada hubungannya dengan nationalsecurity). Algoritma ini telah digunakan luas di seluruh dunia, sepertikeamanan transaksi keuangan di bank, dan lain-lain.Walaupun DES telah banyakdigunakan di banyak aplikasi di seluruh dunia, masih banyak isu-isu yangmenjadi perdebatan kontroversial menyangkut keamanan dari algoritma ini. Olehkarena itu, makalah ini dibuat dengan tujuan untuk membahas analisis keamanandari algoritma kriptografi DES dan juga analisis keamanan dari variasialgoritma DES, yaitu Double DES dan Triple DES.

Skemaglobal dari algoritma DES 1.   Blok plainteks dipermutasi dengan matriks permutasiawal (initial permutation atau IP).2.   Hasil permutasi awal kemudian di-enciphering- sebanyak 16 kaH (16putaran).

Setiap putaran menggunakan kunci internal yang berbeda.3.    Hasil enciphering kemudiandipermutasi dengan matriks permutasi balikan (invers initial permutation atau IP-1 ) menjadi blok cipherteks.Di dalam proses enciphering, blok plainteks terbagimenjadi dua bagian, kiri (L) dan kanan R), yang masing-masing panjangnya 32bit.

Kedua bagian ini masuk ke dalam 16 putaran DES. Pada setiap putaran i, blok R merupakan masukan untuk fungsitransformasi yang ;isebut f. Pada fungsi f, blok R dikombinasikan dengan kunciinternal K,. Keluaran dai =angsi f di-XOR-kan dengan blok L untuk mendapatkan blok R yang baru. Sedangkan blok – yangbaru langsung diambil dari blok R sebelumnya. Ini adalah satu putaran DES. Secara watematis, satuputaran DES dinyatakansebagai: Li=Ri-1 (6.

1)R i=L i-1 f(Ri-1, K i)(6.2) Gambar memperlihatkan skemaalgoritma DES yanglebih rinci. Satu putaran DES merupakan model jaringan Feistel (lihat Gambar 6.2). Perludicatat dari Gambar 6.

2 bahwa ika (L,6, R,6) merupakankeluaran dari putaran ke-16, maka (R,6, L,s) merupakanpra­:ipherteks (pre-ciphertext) dari enciphering ini. Cipherteks yangsebenarnya diperoleh dengan melakukan permutasi awal balikan, IP-1, terhadapblok pra-cipherteks.  Sebelum putaran pertama, terhadapblok plainteks dilakukan permutasi awal (initial-permutation atau IP). Tujuan permutasi awaladalah mengacak plainteks sehingga urutan bit-bit di dalamnya berubah.Pengacakan dilakukan dengan menggunakan matriks permutasi awal berikut ini: Cara membaca tabel/matriks:dua entry ujung kiriatas (58 dan 50) artinya:”pindahkan bit ke-58 keposisi bit 1″”pindahkan bit ke-50 keposisi bit 2″, dst AdvancedEncryption Standard (AES) AESmerupakan algoritmacryptographicyangdapatdigunakan untuk mengamankan data.

Algoritma AES adalahblokchipertextsimetrik yang dapatmengenkripsi (encipher ) dan dekripsi(decipher ) info rmasi. Enkripsi merubah data yang tidakdapat lagi dibacadisebut ciphertext; sebaliknya dekripsi adalah merubah ciphertext datamenjadi bentuk semula yang kita kenal sebagaiplaintext .AES (AdvancedEncryption Standard ) adalah lanjutan dari algoritma enkripsi standar DES(Data Encryption Standard ) yang masa berlakunya dianggap telahusai karena faktor keamanan.Kecepatan komputer yang sangat pesat dianggapsangat membahayakan DES, sehingga padatanggal 2 Maret tahun 2001 ditetapkanlahalgoritma baru Rijndael sebagai AESMetode Algoritma AES 128 BitGaris besar Algoritma Rijndael yang beroperasipada blok  128-bit dengan kunci 128-bit adalah sebagai berikut (di luarproses pembangkitan round key):1.

     AddRoundKey:melakukan XOR antara state awal (plainteks)dengan cipher key. Tahap ini disebut juga initial round. 2.     Putaransebanyak Nr – 1 kali. Proses yang dilakukan pada setiap putaranadalah:a)             SubBytes: substitusi byte denganmenggunakan tabel substitusi (S-box).b)             ShiftRows: pergeseran baris-baris arraystate secarawrapping.c)             MixColumns: mengacak data di masing-masingkolomarray state.

d)             AddRoundKey: melakukan XORantara state sekaranground key.3.     Finalround: proses untuk putaran terakhir:a)             SubBytesb)             ShiftRowsc)             AddRoundKeyGambar Diagram AES Round KeyFungsi Round Key adalah mengkombinasikan chiperteks yang sudah ada dengan chiper key yang chiper key dengan hubungan XOR.Bagannya bisa dilihat pada gambar. Pada gambar tersebut di Table kiri adalah chiper teksdan Table sebelah  kanan adalahround key nya. XOR dilakukan per kolom yaitu kolom-1 chiper teks di XOR dengankolom-1 round key dan seterusnya.  SUB BYTESPrinsip dari Sub Bytesadalah menukar isi matriks/tabel yang ada dengan matriks/tabel lain yangdisebut dengan Rijndael S-Box.

Di bawah ini adalah contoh Sub Bytes danRijndael S-Box. Pada ilustrasi Sub Bytes diatas, di sana terdapat nomor kolom dan nomorbaris. Seperti yang telah disebutkan sebelumnya, tiap isi kotak dari blokchiper berisi informasi dalam bentuk heksadesimal yang terdiri dari dua digit,bisa angka-angka, angka-huruf, ataupun huruf-angka yang semuanya tercantumdalam Rijndael S-Box. Langkahnya adalah mengambil salah satu isi kotak matriks,mencocokkannya dengan digit kiri sebagai baris dan digit kanan sebagai kolom.Kemudian dengan mengetahui kolom dan baris, kita dapat mengambil sebuah isitabel dari Rijndael S-Box.

Langkah terakhir adalah mengubah keseluruhan blokchiper menjadi blok yang baru yang isinya adalah hasil penukaran semua isi blokdengan isi langkah yang disebutkan sebelumnya. MIX COLUMNSYang terjadi saatMix Column adalah mengalikan tiap elemen dari blok chiper dengan matriks yangditunjukkan oleh Gambar 11. Tabel sudah ditentukan dan siap pakai.

Pengaliandilakukan seperti perkalian matriks biasa yaitu menggunakan dot product laluperkalian keduanya dimasukkan ke dalam sebuah blok chiper baru. Ilustrasi dalamgambar 12 akan menjelaskan mengenai bagaimana perkalian ini seharusnyadilakukan. Dengan begitu seluruh rangkaian proses yang terjadi pada AES telahdijelaskan dan selanjutnya adalah menerangkan mengenai penggunaan tiap-tiapproses tersebut. DIAGRAM ALIR AESKembali melihatdiagram yang ditunjukkan oleh Gambar 6. Seperti yang terlihat semua proses yangtelah dijelaskan sebelumnya terdapat pada diagram tersebut.

Yang artinya adalahmulai dari ronde kedua, dilakukan pengulangan terus menerus dengan rangkaianproses Sub Bytes, Shift Rows, Mix Columns, dan Add Round Key, setelah itu hasildari ronde tersebut akan digunakan pada ronde berikutnya dengan metode yangsama. Namun pada ronde kesepuluh, Proses Mix Columns tidak dilakukan, dengankata lain urutan proses yang dilakukan adalah Sub Bytes, Shift Rows, dan AddRound Key, hasil dari Add Round Key inilah yang dijadikan sebagai chiperteksdari AES Bab3MetodePenelitian 1.     Memahami dasar dasar dari  kriptografi AES 128 Bit dan DES 2.

     Mencarirefrensi dan penelitianterdahulu mengenai kriptografi enkripsi dan dekripsi menggunakan AES 128 Bit dan DES.3.     Mencariprogram yang membantu untukmelakukan enkripsi dan dekripsi AES 128 Bit dan DES4.

     Melakukanpercobaan enkripsi dan dekripsi AES128 Bit dan DES dengan program yang sudah tersedia5.     Menulis hasil dari percobaan enkripsi dandekripsi AES 128 Bitdan DES di dalam Journal Laporan6.     Melakukan Perbandingan hasilpercobaan yang telah ditulis denganhasil peneliti terdahulu 7.     Menarik kesimpulan dari hasil Perbandinganyang telah dibuat Mengenai keamana mana yang lebih baik antara AES dan DES Bab5KesimpulanDaripercobaan yang telah  dilakukan, dapat ditarik kesimpulkan bahwa waktu eksekusi enkripsi dari algoritma AdvancedEncyption Standard (AES) lebih cepat 0.2 seconds dibandingkan dengan Data EncyptionStandard (DES).

Dalam Bidang  lain, secara teoridari hasil studi yang dilakukan penulis dan dari refrensi yang lain , didapatkan bahwa tingkat keamananpada algoritma Advanced Encryption Standard (AES) lebih kuat  terhadap serangan brute force . Sedangkan Data Encryption Standard(DES) sangat rentan terhadap serangan brute force, Dikarenakan teknik brute force dapat membongkaralgoritma DES dengan hitungan menit, dikarenakan panjang kunci yang hanya 56bit. Sedangkan AES memilik 128 Bit .Dengandemikian, Dapat ditarik kesimpulkan bahwa AES memiliki performa yang lebih baik dankeamana yang tinggi dibandingkanDES, dari  pembuktian-pembuktian yang telah dilampirkan, baik dari hasilpercobaan, data-data , dan teori-teori yang didapatkan secara valid.Bab6Daftar Pustaka & Refrensi Experiencehttps://bayuramadhan.wordpress.com/2010/07/21/des/di akses pada Rabu, 7-Desember 2017,Pukul 10:26Informatic Engineeringhttp://sensordata.blogspot.co.id/2016/03/sistem-kerja-des-idea-dan-aes22.htmldi akses pada Rabu, 7-Desember 2017,Pukul 10:34KLINIK INFORMATIKA:http://klinikinformatikacyber.blogspot.co.id/2016/03/pengertian-dan-sistem-kerja-aes-iii.htmldi akses pada Rabu, 7-Desember 2017,Pukul 10:45SCRIBDhttps://www.scribd.com/doc/97613764/Ringkasan-Materi-Block-Cipherdi akses pada Rabu, 7-Desember 2017,Pukul 10:57DSpaceUniversitas Potensi Utamahttp://repository.potensi-utama.ac.id/jspui/handle/123456789/258 di akses pada Kamis , 8-Desember 2017,Pukul 11:53Simple Code Stuffhttp://www.simplecodestuffs.com/encryption-and-decryption-of-data-using-aes-algorithm-in-java-2/di akses pada Kamis , 8-Desember 2017,Pukul 13:18RAPIDTABLEhttps://www.rapidtables.com/convert/number/binary-to-ascii.htmldi akses pada Kamis , 9 – Desember – 2017,Pukul 17:18

Choose your subject

x

Hi!
I'm Jessica!

Don't know how to start your paper? Worry no more! Get professional writing assistance from me.

Click here