Vous êtes sur la page 1sur 6

Zulfikar Sam P2700213033

Pasca Sarjana Unhas Teknik Elektro 2013


Analisis Sistem Keamanan Data Dengan Menggabungkan
Algoritma Kriptopgrafi Des dan Mars

Zulfikar
#1


#
Pascasarjana Teknik Elektro Universitas Hasanuddin
1
zulvcar@ymail.com



ABSTRAK

Dalam suatu perusahaan keamanan data merupakan hal yang sangat penting. Masalah keamanan dan integritas
data merupakan hal yang harus diperhatikan. Upaya menjaga informasi agar tidak jatuh ke tangan orang yang
tidak berkepentingan menuntut perlunya diterapkan suatu mekanisme yang baik dalam mengamankan data. Ada
banyak metode kriptografi yang umum dapat diterapkan, dalam klasifikasinya terdiri atas dua, yaitu metode
Simetris dan Asimetris. Dalam proyek ini, dilakukan suatu analisis keamanan data dengan menggabungkan dua
macam algotirma Simetris yang sejenis yaitu Algritma Kriptografi Des dan Mars yang implementasi proses
enkripsi dan dekripsi sama-sama menggunakan blok ciphertext.. Tentunya dalam implementasi ini dianalisis
pengujian teradap jenis file, pengaruh panjang key, dan kecepatan dalam proses enkripsi dan deskripi. Dari
hasil pengujian terlihat bahwa penggabungan algoritma kriptopgrafi tersebut telah dicoba pada jenis file doc,
bmp dan mp3 yang mana kecepatan enkripsi maupun dekripsi relatif sama diatara ketiga file tersebut, hanya
membutuhkan sebuah kunci untu menjalankan prosesnya, panjang kunci yang diperlukan untuk proses enkripsi
maupun dekripsi berkisar dari delapan sampai enam belas karakter, lama proses enkripsi dan dekripsi yang
dilakukan dipengaruhi oleh kecepatan dan kemampuan komputer yang digunakan serta besar ukuran file, selain
itu proses juga dipengaruhi oleh algoritma yang digunakan.

Kata Kunci: Des, Mars, Kriptografi, Keamanan Data, Enkripsi, Dekripsi


1. Pendahuluan
Teknologi Informasi berkembang cukup
pesat, memungkinkan keamanan data menjadi
hal yang rawan. Banyaknya penyusup yang
dapat melihat bahkan merusak data merupakan
hal yang harus diperhatikan. sehingga
diperlukan sistem komputer dengan tingkat
keamanan yang dapat terjamin dan bisa
terhindar dari serangan (attack), walaupun pada
akhirnya akan terjadi trade off antara tingkat
keamanan dan kemudahan akses. [1]
Terlebih lagi bagi sebuah perusahaan
yang memiliki gudang data yang besar
dibutuhkan sebuah arsitektur database yang
didalamnya terdapat sistem keamanan yang
berlapis. [2]
Diperlukan suatu metode pengamanan
data yang efektif untuk menunjang hal tersebut.
Dari beberapa metode yang telah diteliti pada
dasarnya terbagi atas dua jenis yaitu metode
Simetris dan Metode Asimetris. Kedua metode
dengan berbagai varian banyak digunakan untuk
mengamankan data, namun pada
implementasinya belum pernah dilakukan suatu
studi penggabungan untuk menganalisis
keakuratan dan keamanan data dalam
prosesnya.
Penelitian terkait yang menggunakan
metode Simetris diantaranya yang dilakukan
oleh Ashadi Kurniawan, dkk. yang
menggunakan metode Enkripsi Algoritma RC-
5 [1], Victor Asido Elyakim, dkk. yang
menggunakan Enkripsi Simetris dengan
algoritma FEAL [3], sedangkan yang
menggunakan metode Asimetris diantaranya
yang dilakukan oleh Putu H. Ajrana, dkk. yang
menggunakan Algoritma Vigenere Chiper [4],
dan yang dilakukan oleh Munawar yang
merancang suatu metode kriptografi asimetris
[5].
Sehingga pada penilitian akan dianalisis
permasalahan tersebut, dengan suatu studi kasus
yang selanjutnya akan menghasilkan sebuah
kesimpulan bagaimana performansi dari
penggabungan dua kriptopgrafi yang sejenis.


2. Tinjuan Pustaka
2.1 Kriptografi
Kriptografi berasal dari bahasa Yunani
yaitu crypts yang artinya secret (yang
tersembunyi) dan grphein yang artinya
writting (tulisan). Jadi, kriptografi berarti
secret writting (tulisan rahasia). Definisi
yang dikemukakan oleh Bruce Schneier (1996),
kriptografi adalah ilmu dan seni untuk menjaga
keamanan pesan (Cryptography is the art and
science of keeping messages secure).
Zulfikar Sam P2700213033
Pasca Sarjana Unhas Teknik Elektro 2013
Kriptografi merupakan ilmu sekaligus seni
untuk menjaga keamanan pesan (message).
Algoritma kriptografi adalah :
- Aturan untuk enkripsi (enciphering) dan
dekripsi (deciphering).
- Fungsi matematika yang digunakan untuk
enkripsi dan dekripsi.
Suatu pesan yang tidak disandikan disebut
sebagai plaintext ataupun dapat disebut juga
sebagai cleartext. Proses yang dilakukan untuk
mengubah plaintext ke dalam ciphertext disebut
encryption atau encipherment. Sedangkan
proses untuk mengubah ciphertext kembali ke
plaintext disebut decryption atau decipherment.
Secara sederhana istilah-istilah di atas dapat
digambarkan sebagai berikut :


Gambar 1. Proses Enkripsi/Dekripsi Sederhana

Algoritma kriptografi berkembang terus
dan terbagi atas dua bagian yaitu algoritma
kriptografi klasik dan modern. Pada kriptografi
klasik, kriptografer menggunakan algoritma
sederhana, yang memungkinkan cipherteks
dapat dipecahkan dengan mudah (melalui
penggunaan statistik, terkaan, intuisi, dan
sebagainya). Algoritma kriptografi modern
dibuat sedemikian kompleks sehingga
kriptanalis sangat sulit untuk memecahkan
cipherteks tanpa mengetahui kunci.
Pengelompokan algoritma juga dilakukan
berdasarkan kunci enkripsi dekripsi yang
digunakan, yaitu symmetric cryptosystem atau
simetris (menggunakan kunci yang sama untuk
proses enkripsi dekripsi) dan Assymmetric
cryptosystem atau asimetris (menggunakan
kunci yang berbeda untuk proses enkripsi
dekripsi).

2.2 Enkripsi dan Dekripsi
Proses penyandian pesan dari plaintext ke
ciphertext dinamakan enkripsi / enchipering.
Sedangkan proses mengembalikan pesan dari
chipertext ke plaintext dinamakan deskripsi
/dechipering. Proses enkripsi dan deskripsi ini
dapat diterapkan pada pesan yang dikirim
ataupun pesan yang disimpan. Algoritma
Kriptografi dari setiap kriptografi klasik selalu
terdiri dari dua bagian yaitu enkripsi dan
dekripsi. Secara sederhana proses kriptografi
dapat digambarkan sebagai berikut :



Gambar 2. Kriptografi secara umum.

Operasi enkripsi dan dekripsi dijelaskan
secara umum sebagai berikut :
EK (M) = C (Proses Enkripsi)
DK (C) = M (Proses Dekripsi)
Ada dua cara yang paling dasar pada
kriptografi klasik. yaitu adalah Transposisi dan
Subsitusi :
- Transposisi adalah mengubah susunan
huruf pada plaintext sehingga urutannya
berubah. Contoh yang paling sederhana
adalah mengubah suatu kalimat dengan
menuliskan setiap kata secara terbalik.
- Substitusi yaitu setiap huruf pada plaintext
akan digantikan dengan huruf lain
berdasarkan suatu cara atau rumus tertentu.
2.3 Jenis Jenis Kriptografi
2.3.1 Algoritma Simetris
Algoritma simetris disebut juga algoritma
kunci rahasia (private key). Dalam algoritma
simetris ini enkripsi dapat dilakukan jika si
pengirim informasi dan penerimanya telah
sepakat untuk menggunakan metode enkripsi
atau kunci rahasia (secret key) enkripsi tertentu.
Proses enkripsi dan dekripsi dalam algoritma
simetris ini menggunakan satu kunci rahasia
(secret key) yang telah disepakati sebelumnya.
Plain Text Encryption
Encryption
Text
Encryption
Text
Decryption Plain Text
Secret Key

Gambar 3. Algoritma Simetris

2.3.2 Algoritma Kunci Publik (Publik Key)

Algoritma kunci publik (public key) ini
disebut juga algoritma asimetris. Berbeda
dengan algoritma simetris, algoritma kunci
publik ini menggunakan dua kunci yang
berbeda, yaitu kunci publik dan kunci rahasia
atau kunci pribadi (private key).

Zulfikar Sam P2700213033
Pasca Sarjana Unhas Teknik Elektro 2013
Plain Text Encryption
Cipher
Text
Decryption Plain Text
Public Key Private Key

Gambar 4. Algoritma Asimetris

2.4 DES (Data Encryption Standard)
DES (Data Encryption Standard) atau juga
dikenal sebagai Data Encryption Algorithm (DEA)
oleh ANSI dan DEA-1 oleh ISO, merupakan nama
dari sebuah algoritma untuk mengenkripsi data yang
dikeluarkan oleh Federal Information Processing
Standard (FIPS) 46-1 Amerika Serikat. Algoritma
dasarnya dikembangkan oleh IBM, NSA, dan NBS
yang berperan penting dalam pengembangan bagian
akhir algoritmanya.
Secara umum, algoritma utama DES terbagi
menjadi tiga bagian proses dimana bagian proses
yang satu dengan yang lain saling berinteraksi dan
terkait antara satu dengan yang lain. Bagian proses
tersebut adalah: Pemrosesan Kunci, Enkripsi Data,
dan Dekripsi Data.

2.4.1 Pemrosesan Kunci
Sebelum melakukan proses enkripsi dan dekripsi,
maka terlebih dahulu disusun algoritma yang
menunjang adanya pemrosesan kunci.
a. User memasukkan sebuah kunci sebesar 64 bit
atau 8 karakter.
b. Permutasi dilakukan pada kunci 64 bit tadi.
Pada tahapan ini, bit kunci berkurang menjadi
56 bit. Bit 1 pada kunci ke-56 merupakan bit 57
pada kunci awalnya, bit 2 adalah bit 49, dan
seterusnya hingga bit 56 adalah bit 4 kunci 64.
Posisi bit permutasi sesuai dengan tabel
Permuted Choice 1 (PC1).
c. Dari permutasi output PC1 dibagi menjadi dua
bagian yaitu 28 bit pertama disebut C[0] dan 28
bit terakhir disebut D[0].
d. Dari C[0] dan D[0] kemudian dihitung sub-sub
kunci untuk setiap iterasi, yang dimulai dari j=1.
e. Untuk setiap iterasi, j rotasi ke kiri satu kali atau
sebanyak dua kali untuk setiap C[j-1] dan D[j-
1]. Dari hasil rotasi ini akan didapatkan hasil
C[j] dan D[j]. Tabel berikut ini akan
menunjukkan langkah setiap rotasi yang
diterapkan pada setiap iterasinya.
f. Iterasi dilakukan terus-menerus hingga 16 kunci
berhasil disusun


Gambar 5. Diagram Blok Pemrosesan Kunci

2.4.2 Enkripsi Data
Algoritma enkripsi data 64 bit ini terdiri dari
langkah-langkah sebagai berikut:
a. Ambil blok data sebanyak 64 bit. Apabila dalam
mengambil blok data kurang dari 64 bit, maka
perlu adanya penambahan supaya dalam
penggunaannya sesuai dengan jumlah datanya
atau dengan proses padding.
b. Blok data 64 bit dipermutasikan dengan Initial
Permutation (IP).
c. Blok data 64 bit yang telah dipermutasikan
tersebut dibagi menjadi dua bagian, yaitu 32 bit
pertama disebut L[0] dan 32 bit kedua disebut
R[0].
d. Ke-16 sub kunci dioperasikan dengan blok data,
dimulai dari j=1 dan terbagi menjadi cara-cara
berikut ini:
R[j] = L[j-1] XOR f(R[j-1], K[j])
L[j] = R[j-1]

e. Permutasi akhir dilakukan kembali dengan tabel
permutasi yang merupakan invers dari permutasi
awal.

Gambar 6. Diagram Blok Enkripsi Data

Zulfikar Sam P2700213033
Pasca Sarjana Unhas Teknik Elektro 2013
2.5 MARS
Pada tahun 1997, National Institute of Standard
and Technology (NIST) mengadakan program untuk
menentukan algoritma standar untuk enkripsi data
yang dikenal dengan Advanced Encryption Standard
(AES) sebagai pengganti Data Encryption Standard
(DES) .
NIST bertugas untuk menilai algoritma -
algoritma yang sudah masuk sebagai kandidat untuk
AES dengan kriteria kunci yang digunakan harus
panjang, ukuran blok yang digunakan harus lebih
besar, lebih cepat, dan fleksibel. Pada tahun 1999,
terpilih 5 buah algoritma sebagai kandidat final
untuk AES yaitu MARS, RC6, RIJNDAEL,
SERPENT dan TWOFISH. Pada tahun 2000,
algoritma RIJNDAEL terpilih sebagai algoritma
standar untuk enkripsi yang dikenal dengan AES.
Meskipun algoritma MARS tidak terpilih sebagai
algoritma AES, tetapi algoritma MARS dapat
dijadikan sebagai salah satu alternatif untuk enkripsi
data dalam berbagai aplikasi.
MARS adalah algoritma kriptografi block cipher
kunci simetris yang dikeluarkan oleh IBM dengan
ukuran blok 128 bit dan ukuran variabel kunci
berkisar pada 128 sampai 448 bit.

2.5.1 Element Pembangun Algoritma MARS
Tipe - 3 Feistal Network
Operasi XOR, penjumlahan, pengurangan,
perkalian, fired rotation dan data dependent
rotation

2.5.2 Struktur Cipher Algoritma MARS
Struktur cipher pada MARS dibagi dalam 3
tahap yakni :
Tahap pertama adalah forward mixing, berfungsi
untuk mencegah serangan terhadap chosen
plaintext. Terdiri dari penambahan sub kunci
pada setiap word data, diikuti dengan delapan
iterasi mixing tipe-3 feitsal (dalam forward
mode) dengan berbasis S-box.
Tahap kedua adalah "cryptographic core" dan
cipher, terdiri dari enam belas iterasi tranformasi
kunci tipe-3 feistal. Untuk menjamin bahwa
proses enkripsi dan dekripsi mempunyai kekuatan
yang sama, delapan iterasi pertama ditunjukkan
dalam forward mode" dan delapan iterasi
terakhir ditunjukkan dalam "backward mode.
Tahap terakhir adalah backward mixing,
berfungsi untuk melindungi serangan kembali
terhadap chosen chipertext. Tahap ini merupakan
invers dari tahap pertama, terdiri dari delapan
iterasi mixing tipe-3 feistel (dalam backward
mode) dengan berbasis s-box, diikuti dengan
pengurangan sub kunci dari word data. Hasil
pengurangan inilah yang disebut dengan
ciphertext.
D[3] D[2] D[1] D[0]
forward mixing
Cryptographic
Core
Backward mixing
Plaintext
Penjumlahan
8 iterasi untuk
forward mixing
8 iterasi untuk
transformasi kunci
dalam forward mode
8 iterasi untuk
transformasi kunci
dalam backward mode
8 iterasi untuk
backward mixing
Pengurangan
Chipertext D[3] D[2] D[1] D[0]

Gambar 7. Struktur Cipher Algoritma MARS

3. Perancangan Analisis
Pada analisis ini menggunakan pendekatan
studi pustaka dengan beberapa hasil penelitian
sebelumnya. Analisis pertama dengan
menggunakan metode Kriptografi DES
kemudian dilakukan analisis metode
Kriptopgrafi MARS. Dalam analisis ini
selanjutnya akan mengumpulkan informasi
bagaimana performansi dari penggabungan
dua kriptopgrafi yang sejenis. Dalam proses
kerja yang dilakukan sebagaimana yang telah
dijelaskan, analisis penguian meliputi
a. Jenis File
b. Variasi Panjang/Ukuran File
c. Variasi Kunci
d. Kecepatan Proses

4. Hasil Implementasi
Berdasarkan perancangan dapat diperloleh hasil
sebagai berikut :
a. Pengujian Terhadap Jenis File

Jenis
File
Panjang
File Sebelum
Enkripsi
(byte)
Panjang
File Sesudah
Enkripsi
(byte)
Lama Kec per byte
Enkripsi Dekripsi Enkripsi Dekripsi
Doc 1480704 1480736 9,703125 9,703125 152600,7 152604,0
BMP 1440056 1440080 9,421875 9,484375 152841,8 151837,1
MP3 1531904 1531936 10,01563 10,04688 152951,3 152478,8

b. Pengujian Terhadap Pengaruh Panjang Kunci

No
Panjang
Kunci
Panjang
File Sesudah
Enkripsi (byte)
Panjang
File Sesudah
Enkripsi (byte)
Lama
Enkripsi Dekripsi
1 <8 333.312 333.344 2,328125 2,21875
2 8 333.312 333.344 2,21875 2,203125
3 >8 333.312 333.344 2,203125 2,21875









Zulfikar Sam P2700213033
Pasca Sarjana Unhas Teknik Elektro 2013

c. Kecepatan Proses

No
Panjang File
(Kbyte)
Proses Lama (sec)
Kecepatan
(Kbyte/sec)
1 100
enkripsi 0,734375 136,1702128
dekripsi 0,71875 139,1304348
2 200
enkripsi 1,453125 137,6344086
dekripsi 1,4375 139,1304348
3 300
enkripsi 2,046875 146,5648855
dekripsi 2,046875 146,5648855
4 400
enkripsi 2,734375 146,2857143
dekripsi 2,734375 146,2857143
5 500
enkripsi 3,46875 144,1441441
dekripsi 3,421875 146,1187215
6 600
enkripsi 4,09375 146,5648855
dekripsi 4,09375 146,5648855
7 700
enkripsi 4,765625 146,8852459
dekripsi 4,75 147,3684211
8 800
enkripsi 5,40625 147,9768786
dekripsi 5,34375 149,7076023
9 900
enkripsi 6,0625 148,4536082
dekripsi 6,03125 149,2227979
10 1000
enkripsi 6,75 148,1481481
dekripsi 6,734375 148,4918794

Dari hasil diatas, dapat diketahui bahwa
kecepatan rata-rata untuk proses enkripsi yaitu
146,605581
37,515625
5500

Kbyte per detik,


sedangkan untuk proses dekripsi yaitu
147,403685
37,3125
5500

Kbyte per detik.



Untuk lebih jelasnya dapat dilihat pada grafik
dibawah ini.


Grafik 1. Kecepatan Enkripsi

Grafik 2. Kecepatan Deskripsi

5. Simpulan
5.1 Kontribusi Penelitian
Berdasarkan analisa yang telah dilakukan, dan
memperhatikan hasil pengujian dapat diambil
kesimpulan sebagai berikut :
1. Program enkripsi dan dekripsi dengan
algoritma DES dan MARS, dari hasil
pengujian dapat telah dicoba pada jenis file
doc, bmp dan mp3 yang mana kecepatan
enkripsi maupun dekripsi relatif sama
diatara ketiga file tersebut.
2. Program enkripsi dan dekripsi dengan
algoritma DES dan MARS hanya
memerlukan sebuah kunci untuk
menjalankan prosesnya.
3. Panjang kunci yang diperlukan untuk
proses enkripsi maupun dekripsi berkisar
dari delapan sampai enam belas karakter.
4. Lama proses enkripsi dan dekripsi yang
dilakukan dipengaruhi oleh kecepatan dan
kemampuan komputer yang digunakan
serta besar ukuran file, selain itu proses
juga dipengaruhi oleh algoritma yang
digunakan.
5.2 Usulan Pengembangan Penelitian
Untuk lebih meningkatkan kecepatan proses
enkripsi dan dekripsi dapat dilakukan dengan cara
meningkatkan penggunaan blok ciphertext menjadi
256 bit.









Zulfikar Sam P2700213033
Pasca Sarjana Unhas Teknik Elektro 2013
Daftar Pustaka

[1] IBM Corporation, MARS - a candidate cipher
for AES, AES forum
[2] QUASIM, MD.TABREZ. 2013. Security
Issues in Distributed Database System Model.
COMPUSOFT. Vol II-XII : 396-399.
[3] Elyakim, Victor Asido., Utama, Afen Prana.,
Sitio, Arjon Samuel., Simbolon, John P., 2010.
Pengamanan Database Menggunakan Metoda
Enkripsi Simetri dengan Algoritma Feal: Studi
Kasus Pemko Pematangsiantar. SNIKOM2010.
43-45.
[4] Arjana, Putu H., Rahayu, Tri Puji., Hariyanto,
Yakub. 2012. Implementasi Enkripsi Data
Dengan Algoritma Vigenere Chiper.
SENTIKA. 2089-9815 : 164-169.
[5] http://www.cs.technion.ac.il/users/wwwb/ cgi-
bin/tr-get.cgi/1991/CS/CS0708.ps
[6] Raharjo, Budi, Keamanan Sistem Informasi
Berbasis Internet, PT Insan Infonesia,
Bandung, 2002
[7] Wahana Komputer, Memahami Model
Enkripsi & Security Data, Andi Yogyakarta,
2003

Vous aimerez peut-être aussi