Vous êtes sur la page 1sur 11

METODE ENKRIPSI DAN DESKRIPSI DATA

MENGGUNAKAN KRIPTOGRAFI IDEA

Abdul Hanan1, Hendra Fajri2


Jurusan Teknik Informatika, STMIK Ubudiyah Indonesia, Banda Aceh

Abstrak
Dalam dunia kriptografi, block cipher adalah cipher dengan kunci simetrik yang terdiri dari
kumpulan bit-bit dengan panjang tetap, yang disebut sebagai blok. Algoritma enkripsi dengan
menggunakan block cipher menerima masukan n-bit block yang berisi plaintext dan memberikan
keluaran n-bit block ciphertext. Metode IDEA terdiri dari 8 putaran (iterasi) ditambah 1 putaran
transformasi output. IDEA menggunakan operasi aljabar yang berbeda-beda yaitu XOR,
penambahan modulo 216, dan perkalian modulo 216 + 1. Dalam satu putaran terdapat 14
langkah algoritma dan proses invers kunci untuk proses dekripsi juga cukup rumit, menyebabkan
metode IDEA ini tergolong panjang dan rumit jika dikerjakan secara manual. Perangkat lunak
kriptografi dengan Algoritma IDEA dengan menggunakan plaintext 64 bit dan kunci simetris 128
bit melalui proses enkripsi akan menghasilkan chipertext yang ketika di deskripsi kembali dengan
menggunakan kunci simetris yang sama akan didapat plaintext awal.

Kata Kunci : Algoritma IDEA, plaintext, chipertext, block cipher, kunci simetris

Abstract
In the world of cryptography, a block cipher is a symmetric key cipher consisting of a collection of
bits of fixed length, called blocks. The encryption algorithm using a block cipher accepts input n-
bit block that contains the plaintext and provides output n-bit block of ciphertext. IDEA method
consists of 8 rounds (iterations) plus 1 round of transformation output. IDEA using algebraic
operations are different XOR, addition modulo 216, and multiplication modulo 2 16 + 1. In one
round there are 14 step algorithm and the inverse process is also key for the decryption process is
quite complicated, causing IDEA method is quite lengthy and cumbersome if done manually.
Cryptographic software with IDEA algorithm using 64 bit plaintext and 128 bit symmetric key
encryption through the process will produce ciphertext that when the description again using the
same symmetric key plaintext will get the start.

Keywords: Algorithm IDEA, plaintext, ciphertext, block ciphers, symmetric key

PENDAHULUAN
1. Latar Belakang Masalah Salah satu sistem yang banyak
Masalah keamanan dan kerahasiaan digunakan pada saat ini adalah kriptografi,
data merupakan hal yang sangat penting yang mampu menjaga keamanan akses
dalam suatu organisasi maupun pribadi. pengiriman dan penyimpanan data penting
Apalagi kalau data tersebut berada dalam agar tidak mudah di rusak atau bahkan tidak
suatu jaringan komputer yang diketahui oleh pihak yang tidak berwenang.
terhubung/terkoneksi dengan jaringan publik Data (informasi) yang bersifat rahasia
misalnya internet. Tentu saja data yang harus diamankan terlebih dahulu dengan
sangat penting tersebut dapat dilihat atau menggunakan metode kriptografi sebelum
bahkan dibajak oleh orang tidak berwenang. dikirim untuk mencegah agar data
Sebab kalau hal ini sampai terjadi (informasi) tidak diketahui oleh orang lain
kemungkinan data kita akan rusak bahkan yang tidak berkepentingan. Metode yang
bisa hilang yang bisa menimbulkan kerugian digunakan untuk mengamankan data ada
material yang besar. Oleh karena itu, kita bermacam-macam, masing-masing metode
membutuhkan sebuah sistem keamanan mempunyai kelebihan dan kekurangan.
pengiriman dan penyimpanan pesan ataupun Salah satu metode kriptografi yang dianggap
data yang dapat menjaga kerahasiaan suatu sebagai algoritma block cipher yang terbaik
pesan/data dari akses orang-orang yang tidak dan teraman yang tersedia untuk publik
berwenang. sampai saat ini adalah metode Kriptografi
IDEA (International Data Encryption berhubungan dengan kemiliteran, layanan
Algorithm ). diplomatik dan pemerintahan. Kriptografi
Metode IDEA diperkenalkan pertama digunakan sebagai suatu alat untuk
kali oleh Xuejia Lai dan James Massey pada melindungi rahasia dan strategi-strategi
tahun 1990 dengan nama PES (Proposed negara.
Encryption Standart). Tahun berikutnya,
setelah Biham dan Shamir Sejarah kriptografi sebagian besar
mendemonstrasikan Cryptanalysis yang merupakan sejarah kriptografi klasik, yaitu
berbeda sang penemu memperkuat algoritma metode enkripsi yang menggunakan kertas
mereka dari serangan dan algoritma hasil dan pensil atau mungkin dengan bantuan alat
pengubahan tersebut diberi nama IPES mekanik sederhana. Secara umum algoritma
(Improyed Proposed Encryption Algorithm). kriptografi klasik dikelompokan menjadi dua
Kemudian pada tahun 1992, IPES mengganti kategori, yaitu algoritma transposisi
namanya menjadi IDEA (International Data (transposition cipher) dan algoritma subtitusi
Encryption Algorithm). Metoda ini (substitusion chipper). Cipher transposisi
menggunakan beberapa operasi dasar, mengubah susuna huruf-huruf di dalam
seperti operasi logika XOR (Exclusive-OR), pesan, sedangkan cipher subtitusi menganti
operasi perkalian Mod 216+1 setiap huruf atau kelompok huruf dengan
( Multiplication module 216+1 ) dan operasi sebuah huruf atau kelompok huruf lain.
penambahan Mod 216 (Addition Modulo Sejarah kriptografi klasik mencatat
216). Metode ini terdiri dari 8 putaran penggunaan cipher trasposisi oleh tentara
(Round) dan menggunakan 64 bit plaintext Sparta di Yunani pada permulaan tahun 400
dengan panjang kunci sebesar 128 bit. SM. Mereka menggunakan alat yang
Berdasarkan latar belakang diatas, namanya scytale.
penulis mengangkat tema penelitian dengan
judul Metode Enkripsi dan Deskripsi
Menggunakan Kriptografi IDEA.

2. Maksud dan Tujuan Penelitian


Adapun tujuan dari penelitian ini
Sedangkan algoritma substitusi
adalah untuk merancang sebuah perangkat
paling awal dan paling sederhana adalah
lunak yang dapat digunakan untuk
Caesar cipher, yang digunakan oleh raja
kriptografi dengan algoritma IDEA
Yunani kuno, Julius Caesar. Caranya adalah
(International Data Encryption Algorithm).
dengan mengganti setiap karakter di dalam
alfabet dengan karakter yang terletak pada
TINJAUAN PUSTAKA tiga posisi berikutnya di dalam susunan
1. Sejarah Kriptografi alfabet (Rinaldi Munir, 2006).
Adapun sejarah kriptografi dimulai Perkembangan komputer dan sistem
pertama sekali dengan menggunakan metode komunikasi pada tahun 1960-an
pertukaran posisi untuk mengenkripsi suatu mengakibatkan munculnya kebutuhan pihak
pesan. Dalam sejarah perkembangannya, swasta akan alat untuk melindungi informasi
Julius Caesar dalam mengirimkan pesan dalam bentuk digital dan untuk menyediakan
yang dibawa oleh hulubalangnya, sengaja layanan keamanan informasi. Kriptografi
mengacak pesan tersebut sebelum diberikan digital dimulai pada tahun 1970 atas usaha
kepada kurir. Hal ini dilakukan untuk Feistel dari IBM dan memuncak pada tahun
menjaga kerahasiaan pesan baik bagi kurir 1977 dengan diadopsinya sistem kriptografi
maupun bagi musuh jika kurir tertangkap di DES (Data Encryption Standard) oleh U.S.
tengah jalan oleh musuh. Ada orang yang Federal Information Processing Standard
mengatakan bahwa apa yang dilakukan oleh untuk mengenkripsi informasi rahasia. DES
Julius Caesar dianggap sebagai awal dari merupakan mekanisme kriptografi yang
kriptografi. paling terkenal dalam sejarah dan tetap
Dalam sebuah buku yang berjudul menjadi standar pengamanan data elektronik
The Codebreaker yang dikarang oleh David komersial pada kebanyakan institusi
Kahn pada tahun 1963, disebutkan bahwa keuangan di seluruh dunia.
kriptografi digunakan pertama sekali oleh
bangsa Mesir 4000 tahun yang lalu sampai 2. Kriptografi
saat sekarang ini. Sejak munculnya buku Kriptografi berasal dari bahasa
tersebut maka kriptografi pun mulai Yunani yakni kriptos yang artinya
diperbincangkan secara luas. Peminat dari tersembunyi dan graphia yang artinya
buku tersebut ialah peminat yang
Metode Enkripsi dan Deskripsi Menggunakan Kriptografi IDEA
(Abdul Hanan1, Hendra Fajri2)
sesuatu yang tertulis, sehingga kriptografi dapat berupa orang, komputer, kartu kredit,
dapat disebut sebagai sesuatu yang tertulis dan sebagainya.
secara rahasia.
Menurut (Rinaldi Munir, 2006), C. Enkripsi dan Dekripsi
Kriptografi merupakan suatu bidang ilmu Proses menyandikan plainteks menjadi
yang mempelajari tentang bagaimana cipherteks disebut enkripsi (encryption) atau
merahasiakan suatu informasi penting ke enciphering (standar nama menurut ISO
dalam suatu bentuk yang tidak dapat dibaca 7498-2). Sedangkan proses mengembalikan
oleh siapapun serta mengembalikannya cipherteks menjadi plainteks semula disebut
kembali menjadi informasi semula dengan dekripsi (decryption) atau deciphering
menggunakan berbagai macam teknik yang (standard nama menurut ISO 7498-2).
telah ada sehingga informasi tersebut tidak Enkripsi adalah proses mengamankan suatu
dapat diketahui oleh pihak manapun yang informasi dengan membuat informasi
bukan pemilik atau yang tidak tersebut tidak dapat dibaca tanpa bantuan
berkepentingan. Sisi lain dari kriptografi pengetahuan khusus. Keuntungan dari
ialah kriptanalisis (Cryptanalysis) yang enkripsi adalah kode asli kita tidak dapat
merupakan studi tentang bagaimana dibaca oleh orang lain.
memecahkan mekanisme kriptografi. Dekripsi adalah proses mengembalikan
Bagi kebanyakan orang, kriptografi lebih suatu informasi dengan cara tertentu dan
diutamakan dalam menjaga komunikasi sesuai dengan algoritma enkripsi yang
tetap rahasia dan khusus. Seperti yang telah dipakai. Dekripsi merupakan proses
diketahui dan disetujui bahwa perlindungan kebalikan dari proses enkripsi, mengubah
(proteksi) terhadap komunikasi yang sensitif ciphertext kembali ke dalam bentuk
telah menjadi penekanan kriptografi selama plaintext. Proses utama dalam suatu
ini. Akan tetapi hal tersebut hanyalah algoritma kriptografi adalah enkripsi dan
sebagian dari penerapan kriptografi dewasa deskripsi.
ini.
D. Cipher dan kunci
2.1 Terminologi Cipher atau algoritma kriptografi adalah
Beberapa terminologi atau istilah aturan untuk enchipering dan dechipering,
yang penting untuk diketahui didalam atau fungsi matematika yang digunakan
kriptografi menurut (Rinaldi Munir, 2006) untuk enkripsi dan dekripsi. Beberapa cipher
dalam bukunya yang berjudul Kriptografi memerlukan algoritma yang berbeda untuk
adalah sebagai beriku: enchipering dan dechipering. Kunci (key)
adalah parameter yang digunakan untuk
A. Pesan, Plainteks, dan Cipherteks tranformasi enchipering dan dechipering.
Pesan (message) adalah data atau informasi Kunci biasanya berupa string atau deretan
yang dapat dibaca dan dimengerti bilangan.
maknanya. Nama lain untuk pesan adalah
plainteks (plaintext) atau teks-jelas E. Penyadap
(cleartext). Pesan tidak hanya berupa teks, Penyadap (eavesdropper) adalah orang yang
tetapi juga dapat berbentuk gambar (image), mencoba menangkap pesan selama
suara (audio), vidio, atau berkas biner ditransmisikan. Tujuan penyadap adalah
lainnya. untuk mendapatkan informasi sebanyak-
Pesan perlu disandikan ke bentuk lain yang banyaknya mengenai sistem kriptografi yang
tidak dipahami agar tidak dapat dimengerti digunakan untuk berkomunikasi dengan
maknanya oleh pihak lain. Bentuk pesan maksud untuk memecahkan cipherteks.
yang tersandi disebut cipherteks (ciphertext)
atau kriptogram (cryptogram). Cipherteks F. Kriptanalisis dan Kriptologi
harus dapat ditransformasikan kembali Kriptanalisis (cryptanalysis) adalah ilmu dan
menjadi plainteks semula agar pesan yang seni untuk memecahkan cipherteks menjadi
diterima bisa dibaca. plainteks tanpa mengetahui kunci yang
digunakan. Pelakunya disebut kriptanalis.
B. Pengirim dan Penerima Kriptologi (cryptology) adalah studi
Komunikasi data melibatkan pertukaran mengenai kriptografi dan kriptanalisis.
pesan antara dua entitas. Pengirim (sender)
adalah entitas yang mengirim pesan kepada 2.2 Tujuan Kriptografi
entitas lainnya. Penerima (receiver) adalah
entitas yang menerima pesan. Entitas di sini

Metode Enkripsi dan Deskripsi Menggunakan Kriptografi IDEA


(Abdul Hanan1, Hendra Fajri2)
Tujuan dari kriptografi yang juga merupakan Adapun latar belakang dari dibuatnya secret
aspek keamanan informasi adalah sebagai sharing adalah: untuk menjamin kunci
berikut (Rinaldi Munir, 2006) : kriptografi agar tidak hilang, maka dibuatlah
1. Kerahasiaan (confidentiality) sebuah salinan sebagai back up-nya. Dimana
Kerahasiaan bertujuan untuk melindungi semakin banyak salinan yang dibuat, maka
suatu informasi dari semua pihak yang tidak semakin besar pula resikonya. Disisi lain,
berhak atas informasi tersebut. Terdapat jika salinan yang dibuat sedikit maka resiko
beberapa cara yang dapat digunakan untuk kunci hilang juga akan semakin besar. Dari
menjaga kerahasiaan suatu informasi, mulai masalah ini, maka skema secret sharing
dari penjagaan secara fisik misalnya dibuat untuk mempertinggi reliabilitas tanpa
menyimpan data pada suatu tempat khusus menambah resiko. skema secret sharing bisa
sampai dengan penggunaan algoritma jadi merupakan sebuah skema sharing
matematika untuk mengubah bentuk control jika input yang di-share dari dua atau
informasi menjadi tidak terbaca. lebih entitas dibutuhkan utuk
memungkinkan dilakukan critical action
2. Integritas data (data integrity) (mungkin proses recovery kunci menjadi
Integritas data bertujuan untuk mencegah pemicu dari action ini, atau mungkin juga
terjadinya pengubahan informasi oleh pihak- proses recovery itu sendiri yang menjadi
pihak yang tidak berhak atas informasi critical action).
tersebut. Untuk menjamin integritas data ini Dalam sembarang secret sharing
kita harus mempunyai kemampuan untuk scheme, terdapat kumpulan orang yang
mendeteksi terjadinya manipulasi data oleh terpilih yang informasi kumulatif mereka
pihak-pihak yang tidak berkepentingan. cukup untuk memecahkan rahasia. Dalam
Manipulasi data yang dimaksud di sini beberapa implementasi secret sharing
meliputi penyisipan, penghapusan, maupun schemes, setiap partisipan menerima rahasia
penggantian data. setelah rahasia dimaksud dihasilkan. Dalam
implementasi lain, rahasia sebenarnya tidak
3. Otentikasi (authentication) pernah dibuat kelihatan kepada partisipan,
Otentikasi merupakan identifikasi yang walaupun akses diberikan untuk
dilakukan oleh masing masing pihak yang mendapatkan rahasia tersebut diberikan
saling berkomunikasi, maksudnya beberapa (misalnya akses ke dalam ruangan atau izin
pihak yang berkomunikasi harus untuk melakukan proses).
mengidentifikasi satu sama lainnya.
Informasi yang didapat oleh suatu pihak dari 3. JENIS-JENIS KRIPTOGRAFI
pihak lain harus diidentifikasi untuk 3.1 Kriptografi Kunci Simeteris
memastikan keaslian dari informasi yang Algoritma kriptografi kunci simeteris
diterima. Identifikasi terhadap suatu atau disebut juga algoritma kriptografi
informasi dapat berupa tanggal pembuatan konvensioanal adalah algoritma yang
informasi, isi informasi, waktu kirim dan menggunakan kunci untuk proses enkripsi
hal-hal lainnya yang berhubungan dengan sama dengan kunci yang digunakan untuk
informasi tersebut. melakukan proses dekripsi (Iswanti
Suprapti, 2003).
4. Non-repudiation Algoritma kriptografi simeteris
Non-repudiation berfungsi untuk mencegah dibagi menajdi 2 kategori yaitu algoritma
terjadinya penyangkalan terhadap suatu aksi aliran (Stream Ciphers) dan algoritma blok
yang telah dilakukan oleh pelaku aksi itu (Block Ciphers). Pada algoritma aliran,
sendiri. Jika terjadi penyangkalan maka proses penyandiannya berorientasi pada satu
diperlukan suatu prosedur yang melibatkan bit atau satu byte data. Sedang pada
pihak ketiga untuk menyelesaikan masalah algoritma blok, proses penyandiannya
tersebut. 3berorientasi pada sekumpulan bit atau byte
data (per blok). Contoh algoritma kunci
2.3 Secret Sharing simetris yang terkenal adalah DES (Data
Menurut (Akhmad Mukhlis, 2011), Encryption Standard), IDEA (International
Secret Sharing merupakan salah satu Data Encryption Algorithm). Metode yang
aplikasi dari kriptografi yang paling umum untuk kriptografi kunci rahasia
memungkinkan pendistribusian satu rahasia adalah block ciphers, stream ciphers, Desain
di antara sekumpulan orang yang tidak Cipher.
saling mempercayai. Skema secret sharing .
merupakan sebuah protokol multi-party yang 3.2 Block Cipher
berhubungan dengan penyediaan kunci.

Metode Enkripsi dan Deskripsi Menggunakan Kriptografi IDEA


(Abdul Hanan1, Hendra Fajri2)
Block cipher adalah bentuk algoritma kecil ini berbeda antara satu dengan lainnya,
enkripsi kunci simetri yang tergantung pada kapan unit tersebut
mentransformasikan satu blok data tertentu ditemukan selama proses enkripsi.
dari plaintext ke dalam satu blok data Suatu stream cipher akan
ciphertext dengan panjang blok yang sama. menghasilkan apa yang disebut suatu
Transformasi ini berlangsung melalui keystream yaitu suatu barisan bit yang
penggunaan kunci rahasia yang disediakan digunakan sebagai kunci. Proses enkripsi
oleh pemakai (user). Dekripsi dilakukan dicapai dengan menggabungkan keystream
dengan menggunakan transformasi dengan plaintext biasanya dengan operasi
kebalikan terhadap blok ciphertext menjadi bitwise XOR.
satu blok plaintext dengan kunci dan
panjang blok yang sama. Panjang blok 3.4 Desain Cipher
tertentu disebut ukuran blok (block size) Terdapat dua prinsip dasar untuk
dimana ukuran blok tersebut bervariasi menghasilkan cipher yang aman, yaitu
misalnya 16 bit, 32 bit, 64 bit, 128 bit atau confusion dan diffusion. Tanpa
256 bit tergantung dari teknik yang memperhatikan hal ini, cipher kita mungkin
digunakan dan perkembangan kemampuan akan sangat mudah dipecahkan sandinya.
mikroprosesor selanjutnya. Confusion berarti mengaburkan hubungan
Karena blok plaintext yang berbeda antara plaintext dan ciphertext. Ini akan
dipetakan ke blok ciphertext yang berbeda membuat frustasi usaha untuk mencari
(untuk memungkinkan dekripsi yang unik), keteraturan dan pola statistik antara plaintext
suatu block cipher secara efektif dan ciphertext. Cara paling mudah untuk
menyediakan satu permutasi (korespondensi melakukan hal ini adalah dengan substitusi.
satu ke banyak) dari set pesan yang Substitusi modern menggunakan cara yang
mungkin. Permutasi berpengaruh pada saat sangat komplek. Namun cara ini belum
enkripsi tertentu yang sudah pasti rahasia, cukup. Cipher Jerman, Enigma, yang
karena permutasi tersebut adalah fungsi dari menggunakan algoritma substitusi yang
kunci rahasia. Jika kita menggunakan satu komplek dipecahkan oleh Sekutu dalam
block cipher untuk mengenkrip satu pesan perang dunia kedua.
dengan panjang sembarang, kita Dimana diffusion berarti
menggunakan teknik yang dikenal sebagai menghilangkan redundansi plaintext dengan
modus operasi untuk block cipher tersebut. menyebarkan masukan ke seluruh
Agar dapat berguna, satu modus operasi ciphertext. Diperlukan waktu yang lebih
setidak-tidaknya seefisien dan seaman cipher lama untuk memecahkan sandi rahasia ini,
fundamental. Teknik enkripsi mungkin bila diffusion digunakan. Cara paling mudah
memiliki sifat-sifat tambahan terhadap sifat- untuk melakukan diffusion adalah
sifat dasar yang dimiliki teknik biasa. transposisi atau permutasi. Dalam dunia
Teknik standard DES telah dipublikasi kriptografi modern, confusion dan diffusion
dalam berbagai publikasi. Versi standard ini dilakukan secara sangat intensif dengan
yang lebih umum menggabungkan 4 modus bantuan komputer.
operasi dari DES untuk dapat diaplikasikan
terhadap block cipher dengan ukuran blok 3.5 Kriptografi Kunci Asimetri
sembarang. Algoritma kriptografi asimetri adalah
algoritma yang menggunakan kunci yang
3.3 Stream Cipher berbeda untuk proses enkripsi dan
Merupakan jenis algoritma enkripsi dekripsinya. Algoritma ini disebut juga
simetri yang mentransformasikan data secara algoritma kunci umum (public key
karakter per karakter. Stream ciphers dapat algorithm) karena kunci untuk enkripsi
dibuat sangat cepat sekali, jauh lebih cepat dibuat umum (public key) atau dapat
dibandingkan dengan algoritma block cipher diketahui oleh setiap orang, tapi kunci untuk
yang manapun. Sementara algoritma block dekripsi hanya diketahui oleh orang yang
cipher secara umum digunakan untuk unit berwenang mengetahui data yang disandikan
plaintext yang berukuran besar sedangkan atau sering disebut kunci pribadi (private
stream cipher digunakan untuk blok data key), (Iswanti Suprapti, 2003).
yang lebih kecil, biasanya ukuran bit. Proses Kriptografi kunci publik
enkripsi terhadap plaintext tertentu dengan diperkenalkan oleh Whitfield Diffie dan
algoritma block cipher akan menghasilkan Martin Hellman pada tahun 1976.
ciphertext yang sama jika kunci yang sama Kriptografi kunci publik memiliki dua
digunakan. Dengan stream cipher, penggunaan utama, yakni enkripsi dan tanda
transformasi dari unit plaintext yang lebih tangan digital (encryption and digital

Metode Enkripsi dan Deskripsi Menggunakan Kriptografi IDEA


(Abdul Hanan1, Hendra Fajri2)
signatures). Dalam sistem kriptografi kunci Pada gambar berikut diperlihatkan
publik, masing-masing pihak mendapat arsitektur atau penggambaran umum sebuah
sepasang kunci, satu disebut kunci publik processor yang mengolah sistem keamanan
(public key) dan satu lagi disebut kunci
data dengan menggunakan algoritma IDEA.
rahasia (private key). Kunci publik
dipublikasikan, sementara kunci rahasia Makalah Perbandingan Algoritma IDEA
tetap dirahasiakan. Keharusan penggunaan dengan DES (Stevens Jethefer) :
kunci secara bersama antara pengirim dan
penerima pesan rahasia dihilangkan, semua
komunikasi hanya melibatkan kunci publik,
dan tidak ada kunci rahasia yang
ditransmisikan atau digunakan bersama.
Dalam sistem ini, tidak ada lagi kecurigaan
terhadap keamanan dari sistem komunikasi.
Satu-satunya kebutuhan bahwa kunci publik
dikaitkan dengan penggunanya dalam
lingkup yang saling mempercayai (contoh
dalam suatu trusted directory). Seseorang
dapat mengirimkan pesan rahasia dengan
Arsitektur Prosesor Kriptografi IDEA
hanya menggunakan informasi yang umum
(kunci publik), tetapi pesan tersebut hanya Keterangan :
mungkin didekrip dengan menggunakan 1. Blok Penyandi IDEA
kunci rahasia, dimana satu-satunya yang Blok ini berfungsi untuk melakukan
memiliki kunci rahasia tersebut hanyalah proses penyandian data. Jika sub-kunci yang
orang yang diharapkan menerima pesan diproses oleh blok ini berupa sub-kunci
tersebut. Kriptografi kunci publik tidak enkripsi maka pesan yang dihasilkan adalah
hanya digunakan untuk merahasiakan pesan,
pesan rahasia (Chipertext) dan jika yang
tetapi juga untuk otentikasi (tanda tangan
digital) dan teknik lainnya. diproses berupa sub-kunci deskripsi maka
Dalam kriptografi kunci publik, kunci pesan yang dihasilkan adalah pesan
rahasia selalu berhubungan secara matematis sebenarnya (Plaintext).
terhadap kunci publik. Oleh karena itu,
selalu dimungkinkan untuk menembus 2. Blok pembangkit sub-kunci
(menyerang) sistem kunci publik dengan
Blok ini berfungsi untuk membentuk
menurunkan kunci rahasia dari kunci publik.
Biasanya, cara untuk menangkal 52 buah sub-kunci enkripsi 16 bit dari kunci
kemungkinan tersebut adalah membuat enkripsi 128 bit. Sehingga membentuk 52
sesulit mungkin untuk menghasilkan kunci buah sub-kunci dekripsi 16 bit dari kunci
privat dari kunci publik. Sebagai contoh, dekripsi 128 bit.
beberapa kriptosistem kunci publik dibuat
sedemikian hingga penurunan kunci rahasia 3. Blok port data-in
(privat) dari kunci publik mengharuskan
Blok ini berfungsi untuk membaca 2
penyerang melakukan faktorisasi terhadap
bilangan yang sangat besar, dalam hal ini buah blok data masukan 32 bit dan
sangat sulit untuk melakukan penurunan. penyimpanannya sebagai blok data masukan
Inilah ide di belakang RSA public-key 64 bit yang akan dienkripsi atau didekripsi.
cryptosystem. Contoh algoritma terkenal
yang menggunakan kunci asimetris adalah 4. Blok port data-out
RSA dan ECC. Blok ini berfungsi untuk
mengeluarkan blok data keluaran 64 bit yang
merupakan hasil enkripsi atau dekripsi
dengan cara membagi menjadi 2 buah blok
data keluaran 32 bit.
5. Blok port kunci-n
Gambar Proses Enkripsi/Dekripsi Public Blok ini berfungsi untuk membaca 4
Key Cryptography buah blok kunci 32 bit dan menyimpannya
sebagai blok kunci 128 bit.
Kriptografi IDEA
6. Blok mode operasi

Metode Enkripsi dan Deskripsi Menggunakan Kriptografi IDEA


(Abdul Hanan1, Hendra Fajri2)
Blok ini berfungsi untuk menentukan blok dengan panjang 16 bit, yaitu X1, X2,
mode operasi yang digunakan pada proses X3, X4. Empat sub blok ini menjadi
enkripsi dan dekripsi. masukan bagi iterasi tahap pertama
7. Blok control algoritma. Total terdapat 8 iterasi. Pada
Blok ini berfungsi untuk mengontrol setiap iterasi, 4 sub blok di-XOR-kan,
operasi antara blok fungsional yang ditambahkan, dikalikan dengan yang lain
menyusun sebuah blok besar seperti dan dengan 6 buah subkey 16 bit. Diantara
sinkronisasi transfer data antara blok. iterasi sub blok kedua dan ketiga saling
dipertukarkan. Akhirnya 4 buah sub blok
6.4 Kelebihan Algoritma IDEA dikombinasikan dengan 4 subkey dalam
Algoritma IDEA mempunyai transformasi output. Pada setiap tahapan,
kelebihan-kelebihan sebagai berikut : urutan berikut ini dikerjakan,
1. Dalam segi keamanan penyandian data
algoritma IDEA mempunyai standar yang 1. Kalikan X1 dengan K1 mod (216 + 1).
lebih sederhana namun cukup ampuh untuk 2. Tambahkan X2 dengan K2 mod 216.
mencegah serangan cryptanalysis terhadap 3. Tambahkan X3 dengan K3 mod 216.
kunci enkripsi dan dekripsi. Pembangkit 4. Kalikan X4 dengan K4 mod (216 + 1).
kunci yang diperoleh dengan menjalankan 5. XOR hasil dari step 1 dan 3.
fungsi pembangkit bilangan acak terbukti 6. XOR hasil dari step 2 dan 4.
dapat menyandikan data plaintext menjadi 7. Kalikan hasil dari step 5 dengan K5 mod
ciphertext yang sulit untuk diterjemahkan (216 + 1).
langsung namun mudah untuk didekripsi 8. Tambahkan hasil dari step 6 dan 7 mod
dengan menggunakan kunci dekripsi yang 216.
asli. 9. Kalikan hasil dari step 8 dengan K6 mod
2. Dari segi efisiensi waktu algoritma IDEA (216 + 1).
mempunyai akselerasi yang cukup baik 10. Tambahkan hasil dari step 7 dan 9 mod
dalam mengenkripsi dan mendekripsi data, 216.
terutama karena struktur algoritmanya lebih 11. XOR hasil dari step 1 dan 9.
singkat namun tidak mengurangi 12. XOR hasil dari step 3 dan 9.
kemampuan dasar dalam mengamankan 13. XOR hasil dari step 2 dan 10.
penyandian data. 14. XOR hasil dari step 4 dan 10.

METODELOGI PENELITIAN Output dari setiap round adalah empat sub


1. Data Penelitian blok yang dihasilkan pada langkah 11, 12,
IDEA merupakan block cipher 13 dan 14. Sub blok 12 dan 13 di-swap
(chipper blok) yang beroperasi pada blok (kecuali untuk putaran terakhir) sehingga
plaintext 64 bit dan kunci 128 bit. Dalam input dari putaran berikutnya adalah hasil
proses metode IDEA memiliki input 128 bit kombinasi dari langkah 11 13 12 14.Setelah
kunci (key) yang identik dengan 32 digit 8 putaran, akan dilakukan tranformasi output
heksadesimal ataupun 16 karakter yang berikut,
diproses untuk menghasilkan 52 subkey
1. Kalikan X1 dengan subkey K1 mod (216
dengan perincian masing-masing 6 buah
+ 1).
subkey akan digunakan pada 8 putaran dan 4
2. Tambahkan X2 dengan subkey K2 mod
buah subkey untuk transformasi output.
216.
Algoritma IDEA ini menggunakan kunci
3. Tambahkan X3 dengan subkey K3 mod
(key) simetris, dimana kunci yang digunakan
216.
enkripsi sama dengan dekripsi.
4. Kalikan X4 dengan subkey K4 mod (216
2. PROSES ENKRIPSI ALGORITMA
+ 1).
IDEA
Proses enkripsi algoritma IDEA
3. PROSES DEKRIPSI ALGORITMA
adalah sebagai berikut, pertamatama
IDEA
plaintext 64 bit dibagi menjadi 4 buah sub

Metode Enkripsi dan Deskripsi Menggunakan Kriptografi IDEA


(Abdul Hanan1, Hendra Fajri2)
Proses dekripsi sama persis dengan START

proses enkripsi. Perbedaannya hanya terletak


INPUT
pada aturan dari subkey-nya. Urutan subkey CHIPER TEXT
DAN KUNCI

terbalik dengan proses enkripsi dan subkey-


MENGAMBIL VARIABEL

nya di-inverse-kan. Subkey pada langkah CHIPER TEXT DAN


KUNCI

transformasi output pada proses enkripsi di-


inverse-kan dan digunakan sebagai subkey TIDAK KUNCIN DESKRIPT =
KUNCI ENKRIPT

pada putaran 1 pada proses dekripsi. Subkey


pada putaran 8 di-inverse-kan dan digunakan YA

sebagai subkey pada putaran 1 dan 2 pada


JIKA VARIBLE TIDAK
proses dekrips. Demikian seterusnya, agar MEMENUHI SYARAT
Xn & Kn

lebih jelas lihatlah tabel berikut ini.


YA

4. FLOWCHART SISTEM DENGAN


TIDAK BLOCK KUNCI
MENGGUNAKAN ALGORITMA =1

IDEA YA

Berikut ini adalah flowchart sistem PROSES VARIABLE


DENGAN FORMULA
DENKRIPSI
kerja dari perangkat lunak kriptografi
dengan Algoritma IDEA yang penulis PLAIN TEKS &
INFORMASI
PROSES

rancang. Flowchart sistem ini terdiri dari dua DEKRIPSI

flowchart sistem, yaitu flowchart sistem SELESAI

Enkripsi dan flowchart sistem deskripsi.


Flowchart Sistem Proses Dekripsi Algoritma
START IDEA

INPUT PLAIN
TEXT DAN
ANALISA DAN PEMBAHASAN
KUNCI

MENGAMBIL VARIABEL
1. Analisa Algoritma Idea
PLAIN TEXT DAN KUNCI
Analisa Permasalahan Algoritma
IDEA
JIKA VARIBLE
Tahapan analisis terhadap suatu
TIDAK
MEMENUHI SYARAT
Xn & Kn sistem dilakukan sebelum tahapan
perancangan dilakukan. Tujuan
YA
diterapkannya analisis terhadap suatu sistem
adalah untuk mengetahui alasan mengapa
TIDAK BLOCK KUNCI
=1 sistem tersebut diperlukan, merumuskan
YA
kebutuhan-kebutuhan dari sistem tersebut
PROSES VARIABLE untuk mereduksi sumber daya yang berlebih
DENGAN FORMULA
ENKRIPSI
serta membantu merencanakan penjadwalan
pembentukan sistem, meminimalisir
CHIPER TEKS &
INFORMASI
PROSES
penyimpangan yang mungkin terdapat di
ENKRIPSI
dalam sistem tersebut sehingga fungsi yang
SELESAI
dalam sistem tersebut bekerja secara
optimal.
Salah satu unsur pokok yang harus
Flowchart Sistem Proses Enkripsi Algoritma dipertimbangkan dalam tahapan analisis
IDEA sistem ini yaitu masalah perangkat lunak,
karena perangkat lunak yang digunakan
haruslah sesuai dengan masalah yang akan
diselesaikan.

2. Analisa Kebutuhan Algoritma IDEA


Faktor yang mendasari dibentuknya
perangkat lunak dengan algoritma
kriptografi IDEA adalah keamanan data.
Keamanan telah menjadi aspek yang sangat
penting dari suatu sistem informasi. Sebuah
Metode Enkripsi dan Deskripsi Menggunakan Kriptografi IDEA
(Abdul Hanan1, Hendra Fajri2)
informasi umumnya hanya ditujukan bagi dk(C) = M
segolongan tertentu. Oleh karena itu sangat .........................................................
penting untuk mencegahnya jatuh kepada .............................. ( 2)
pihak-pihak lain yang tidak berkepentingan. Keterangan:
Untuk keperluan tersebut, maka diperlukan e = adalah fungsi enkripsi
teknik kriptografi dengan metode enkripsi d = adalah fungsi dekripsi
dan dekripsi. Salah satu metode enkripsi dan M = adalah pesan terbuka
dekripsi data yang digunakan adalah C = adalah pesan rahasia
algoritma IDEA. K = adalah kunci enkripsi atau dekripsi
Setiap sistem yang akan dibangun
selalu memiliki kebutuhan. Analisis yang Pada proses enkripsi, terdapat tiga
dilakukan terhadap kebutuhan suatu sistem operasi yang berbeda untuk pasangan sub-
dapat berfungsi untuk mereduksi sumber blok 16-bit yang digunakan, sebagai berikut
daya yang berlebih dari sistem tersebut serta :
membantu pembentukan penjadwalan - XOR dua sub-blok 16-bit bir per bit
pembentukan sistem. - Penjumlahan integer modul (216 + 1)
Berdasarkan analisis yang dilakukan dua sub-blok 16-bit , dimana kedua sub-blok
terhadap keperluan perangkat lunak, maka itu dianggap sebagai representasi biner dari
dapat diambil keputusan bahwa nama dari integer biasa,
perangkat lunak yang akan dibangun adalah - Perkalian modulo (216 + 1) dua sub-blok
KriptIDEA, dimana Kript menunjukkan 16-bit, dimana kedua sub-blok 16-bit itu
fungsi dari perangkat lunak dan Idea dianggap sebagai representasi biner dari
merupakan nama algoritma yang di gunakan. integer biasa kecuali sub-blok nol dianggap
Perangkat lunak yang dibangun nantinya mewakili integer 216.
akan menghasilkan file cipherteks dari Blok pesan terbuka dengan lebar 64-bit , X,
proses enkripsi dan menghasilkan file dibagi menjadi 4 sub-blok 16-bit, X1, X2,
plainteks dari proses dekripsi. Format file X3, X4, sehingga X = (X1, X2, X3, X4).
cipherteks nantinya akan tetap sama dengan Keempat sub-blok 16-bit itu
file asli tetapi tidak dapat dipahami oleh ditransformasikan menjadi sub-blok 16-bit,
pihak yang tidak berhak. Y1, Y2, Y3, Y4, sebagai pesan rahasia 64-
bit Y = (Y1, Y2, Y3, Y4) yang berada
3. Pemodelan Fungsional dibawah kendali 52 sub_blok kunci 16-bit
Hasil yang diharapkan dari tahapan yang dibentuk dari dari blok kunci 128 bit.
membangun suatu sistem adalah bagaimana Keempat sub-blok 16-bit, X1, X2, X3, X4,
caranya agar sistem yang dibangun memiliki digunakan sebagai masukan untuk putaran
fungsi yang berdaya guna maksimal. Oleh pertama dari algoritma IDEA. Dalam setiap
karena itu, maka fungsi-fungsi yang ada putaran dilakukan operasi XOR,
pada sistem tersebut perlu dianalisis. Pada penjumlahan, perkalian antara dua sub-blok
sistem kriptografi IDEA, secara garis besar 16-bit dan diikuti pertukaran antara sub-blok
terdapat dua fungsi, yaitu: enkripsi pesan, 16-bit putaran kedua dan ketiga. Keluaran
dekripsi pesan. putaran sebelumnya menjadi masukan
putaran berikutnya. Setelah putaran
4. Perancangan Sistem kedelapan dilakukan transformasi keluaran
Pada perancangan perangkat lunak yang dikendalikan oleh 4 sub-blok kunci 16-
dengan algoritma IDEA (International Data bit.
Encryption Algorithm), tahap perancangan
yang dilakukan mencakup perancangan data, Perancangan Struktur Program
perancangan struktur program, dan Struktur program disebut juga hirarki
perancangan prosedural. kontrol yang mempresentasikan organisasi
komponen program (modul) serta
Perancangan Data mengimplikasikan suatu hirarki kontrol.
Secara umum Algoritma penyandian Suatu hirarki kontrol tidak
IDEA (International Data Encryption mengimplikasikan aspek prosedural dari
Algorithm) dihitung menggunakan rumus perangkat lunak, seperti urutan proses,
sebagai berikut: kejadian/urutan dari keputusan, atau
1. Proses Enkripsi pengulangan operasi. Banyak notasi yang
ek(M) = C berbeda yang digunakan untuk
.......................................................... mempresentasikan hirarki kontrol, yang
............................. ( 1) paling umum adalah diagram pohon.
2. Proses Deskripsi

Metode Enkripsi dan Deskripsi Menggunakan Kriptografi IDEA


(Abdul Hanan1, Hendra Fajri2)
Seperti pada umumnya perancangan
program terdiri dari judul program dan
badan program. Dimana badan program ini
dibagi lagi menjadi dua bagian yaitu bagian
deklarasi dan bagian pernyataan (statement).
Berikut bentuk bagan struktur program yang
akan diterapkan pada program kriptografi
IDEA.

Berikut bentuk diagram rancangan


proses enkripsi dan deskripsi data
menggunakan algoritma kriptografi IDEA 6. Form Encrip Data
Form enkripsi digunakan untuk
Rancangan Proses Enkripsi Rancangan Proses Deskripsi merubah plainteks menjadi cipherteks.
User T
Tampilan layar enkripsi pada sistem
Chiper Text
Menguji variabel
inputan
kriptografi IDEA ini dapat dilihat pada
Plain Teks
gambar.
Dan Kunci

Menguji variabel T
inputan selesai
Pembentukan
Proses Ke n Proses Ke n Block Proses
proses_kunci
Y prosespbin
Proses_Deskirp proseskbin
Proses_Encryp
Pembentukan
Block Proses
Proses Ke n

proses_kunci
prosespbin
Proses Ke n
proseskbin
selesai

Kunci

User 7. Form Descript Data


Form deskripsi digunakan untuk
mengembalikan cipherteks ke bentuk pesan
Plain Teks : semula. Tampilan layar dekripsi pada sistem
ABDHANAN
Dan Kunci : kriptografi IDEA ini dapat dilihat pada
KRIPTOGRAFI IDEA
gambar.

Menguji variabel T
Inputan
(Var. Lengkap)

Menghasilkan
Proses Ke n
chipertext
Y =
/hm?I
Proses_ Encryp
Pembentukan
Block Proses
(Jlh. Block=1) selesai
proses_kunci
prosespbin
Proses Ke n
proseskbin
KESIMPULAN DAN SARAN

1. Kesimpulan
1. Pada proses kriptografi dengan algoritma
IDEA memiliki 8 putaran dan di tambah
satu lagi putaran transformasi output.

5. Halaman Utama 2. Panjang plaintext pada kriptografi


algoritma IDEA minimal 64 bit
Halaman utama merupakan menu sedangkan panjang kunci 128 bit dan
utama yang ada dalam sistem kriptografi algoritma IDEA menggunakan operasi
IDEA, untuk memudahkan user dalam aljabar yang berbeda-beda yaitu XOR,
mengoperasikan sistem kriptografi IDEA

Metode Enkripsi dan Deskripsi Menggunakan Kriptografi IDEA


(Abdul Hanan1, Hendra Fajri2)
penambahan modulo 216, perkalian enkripsi tertentu. Bandung,
216+1. Gunung Agung, 2009.

3. Pada proses kriptografi dengan Mangkulo, hengky alexander., Cara


menggunakan metode IDEA ini Mudah Menguasai Visual Basic
menggunakan kunci simetris pada proses 6.0, Penerbit PT. Elek Media
enkripsi dan deskripsinya. Komputindo, Jakarta. 2011.

4. Pada penelitian tugas akhir ini, Wahana Komputer: The Best Encryption
kriptografi dengan menggunakan metode Tools. Penerbit PT Elex Media
IDEA penulis menggunakan data Komputindo, Jakarta, 2010.
berformat text.
5. Pada proses enkripsi dan dekripsi dengan Wahana Komputer : Memahami Model
menggunakan metode IDEA, file Enkripsi & Security Data.
plaintext awal setelah di enkripsi dengan Penerbit ANDI, Yogyakarta,
menggunakan kunci simetris akan 2003.
menghasilkan file chipertext, lalu file
chipertext di dekripsi kembali dengan
kunci simetris akan menghasilkan file
plaintext awal.

Hasil kriptografi dengan


menggunakan metode kriptografi IDEA
menghasilkan chippertext dengan
karakteristik tertentu. Chipertext yang
dihasilkan berbeda-beda untuk setiap
plaintext dan kuncinya. Ini sangat efektif
jika digunakan untuk pengamanan suatu data
atau password. Karena untuk proses
eskripsinya user memerlukan Plain Text dan
Kunci. Jika salah satu variabelnya berbeda
maka hasil chipper textnya sudah tentu
berbeda.

DAFTAR PUSTAKA

Ariyus, Dony., Pengantar Ilmu Kriptografi:


Teori Analisis dan Implementasi,
Edisi Pertama. Yogyakarta: Andi
Offset, 2008.

Andriyanto, Tri, dan D.L., Crispina Pardede,


Studi Dan Perbandingan
Algoritma Idea Dan Algoritma
Blowfish,Universitas Gunadarma,
ISSN : 1411-6286.
Indriyawan. Eko Pemrogaman Visual
Basic 6.0 Menggunakan Array
dan Binary.Yogyakarta : Andi,
2001

Jethefer, Stevens, Studi Dan Perbandingan


Algoritma IDEA (International
Data Encryption Algorithm)
Dengan DES (Data Encryption
Standard), ITB, 17, 10-11.

Luzaenah, Lusi, Sistem Pengamanan data


Efektif menggunakan teori-teori

Metode Enkripsi dan Deskripsi Menggunakan Kriptografi IDEA


(Abdul Hanan1, Hendra Fajri2)

Vous aimerez peut-être aussi