IMPLEMENTASI BLUM -BLUM-SHUB DAN CHAOTIC...
-
Upload
truongkien -
Category
Documents
-
view
223 -
download
0
Transcript of IMPLEMENTASI BLUM -BLUM-SHUB DAN CHAOTIC...
���������
���������� �����������!��������� ������������������������������
�
�
IMPLEMENTASI BLUM
UNTUK MODIFIKASI
IMPLEMENTATION OF BLUM
FUNCTION FOR MODIFYING KEY GENERATING ON AES
Muhammad Barja Sanjaya
1,2Prod
Abstrak Salah satu kriptografi yang masih tangguh menurut N
(NIST) yakni Advanced Encryption Standard
menyebabkan diperlukan waktu pemrosesan cukup tingg
zaman sekarang membutuhkan
membutuhkan tambahan waktu. Oleh karena itu, dilaku
metode kriptografi dengan memasangkan metode
pembangkitan kunci yang dihasilkan agar terjadi pen
mengenkripsi atau mendekripsi. Selain itu, juga dit
yang bekerja saat memproses pembangkitan kunci deng
Shub. Dari hasil penelitian, diperoleh hasil minima
cepat ketika dilakukan penambahan modifikasi diband
usage yang dibutuhkan saat proses kriptogra
Kata kunci : kriptografi, Advanced Encryption Standard
random number, memory usage Abstract
One of the cryptography algorithms has high strengt
Standards and Technology (NIST), namely Advanced En
as block cipher consumes higher processing computat
processed also needs so bigger memory space that th
conducted a modification to the algorithm by instal
key generating processing is computed. This process
processing consumption. Besides, it is also conducted an additional process
number using Blum-Blum-Shub method to compute selected bits used for encry
on the research, time processing for encrypyting/de
consumption compared to the original AES gets decre
usage needed while conducting the modified one is s
kilo bytes.
Keywords: cryptography, Advanced Encryption Standrandom number, memory usage
�������������� ���������� ����������������
�
���������� �����������!��!����!���� ��!�����������������������������
�������� ������������������������������
IMPLEMENTASI BLUM-BLUM-SHUB DAN CHAOTIC
UNTUK MODIFIKASI KEY GENERATING PADA AES
IMPLEMENTATION OF BLUM-BLUM-SHUB AND CHAOTIC
FUNCTION FOR MODIFYING KEY GENERATING ON AES
Muhammad Barja Sanjaya1, Patrick Adolf Telnoni2
odi D3 Manajemen Informatika, Fakultas Ilmu
Terapan, Universitas Telkom
university.ac.id, [email protected]
Salah satu kriptografi yang masih tangguh menurut National Insitute of Standard and Technology
Advanced Encryption Standard (AES). AES bekerja secara
menyebabkan diperlukan waktu pemrosesan cukup tinggi. Terlebih, data yang akan d
zaman sekarang membutuhkan space memory yang besar. Sehingga data yang akan diproses juga
membutuhkan tambahan waktu. Oleh karena itu, dilakukan suatu penambahan modifikasi terhadap
metode kriptografi dengan memasangkan metode Chaotic Function pada saat memproses
pembangkitan kunci yang dihasilkan agar terjadi penurunan kebutuhan waktu proses saat
mengenkripsi atau mendekripsi. Selain itu, juga ditambahkan fungsi pembangkit bilangan acak
yang bekerja saat memproses pembangkitan kunci dengan metode random number
Shub. Dari hasil penelitian, diperoleh hasil minimalisasi waktu pemrosesan sebesar 20.70% lebih
cepat ketika dilakukan penambahan modifikasi dibandingkan tanpa modifikasi. Serta
yang dibutuhkan saat proses kriptografi tetap sama yakni sebesar 15 kilo
Advanced Encryption Standard, block cipher,
memory usage.
One of the cryptography algorithms has high strength according to the National
Standards and Technology (NIST), namely Advanced Encryption Standard (AES). AES operates
as block cipher consumes higher processing computation. Moreover, nowadays data which will be
processed also needs so bigger memory space that the computation takes an extra time. Thus, it is
conducted a modification to the algorithm by installing/applying Chaotic Function operation while
key generating processing is computed. This process is conducted in order to decrease the time
esides, it is also conducted an additional process of generating random
Shub method to compute selected bits used for encry
on the research, time processing for encrypyting/decrypting is faster than the pure AES. The
consumption compared to the original AES gets decreased about 20.70%.However, the memory
usage needed while conducting the modified one is still the same as the real AES, that is about 15
Advanced Encryption Standard, block cipher, memory usage.
���� ���������� �����������������
���������������������������
�������� ������������������������������ �
154
CHAOTIC FUNCTION
PADA AES
SHUB AND CHAOTIC
FUNCTION FOR MODIFYING KEY GENERATING ON AES
niversity.co.id
ational Insitute of Standard and Technology
(AES). AES bekerja secara block cipher
i. Terlebih, data yang akan diproses pada
yang besar. Sehingga data yang akan diproses juga
kan suatu penambahan modifikasi terhadap
pada saat memproses
urunan kebutuhan waktu proses saat
ambahkan fungsi pembangkit bilangan acak
random number Blum-Blum-
lisasi waktu pemrosesan sebesar 20.70% lebih
ingkan tanpa modifikasi. Serta memory
fi tetap sama yakni sebesar 15 kilo bytes.
, Chaotic Function,
h according to the National Institute of
cryption Standard (AES). AES operates
ion. Moreover, nowadays data which will be
tion takes an extra time. Thus, it is
ling/applying Chaotic Function operation while
is conducted in order to decrease the time
esides, it is also conducted an additional process of generating random
Shub method to compute selected bits used for encryption key. Based
crypting is faster than the pure AES. The time
ased about 20.70%.However, the memory
till the same as the real AES, that is about 15
, Chaotic Function,
���������
���������� �����������!��������� ������������������������������
�
�
1. PENDAHULUAN Seiring pesatnya perkembangan teknologi informasi,
keamanan sistem pun berkembang. Salah satu keamanan
perkembangan teknologi yakni kriptografi. Kriptogra
data yang di awal bisa terbaca dan dipahami menjadi
Kriptografi digunakan untuk mengamankan suatu data
wewenang tidak bisa mengakses serta membaca data te
komputasi matematis dari data awal yang masih bisa
berupa data acak yang sulit dipahami oleh manusia (
dikenal dengan istilah enkripsi. Sebaliknya, untuk
bentuk awal disebut dengan istilah dekripsi.
Kriptografi dibedakan menjadi dua jenis berdasarkan
yang digunakan untuk menyandikan data, yakni kripto
asimetrik menggunakan kunci yang berbeda pada prose
kriptografi simetrik menggunakan kunci yang sama un
dibedakan berdasarkan kunci yang digunakannya, ada
arah. Kriptografi jenis ini hanya bisa menyandikan
dalam bentuk hexa) dan tidak bisa dilakukan proses dekripsi pada
arah ini digunakan untuk menvalidasi, misalnya deng
server.
Namun, dewasa ini metode
ini menyebabkan masyarakat dengan mudah memperoleh
serta mempelajarinya. Sangat jelas bahwa ketika met
mengakibatkan berkurangnya ketahanan metode kriptog
penelitian berupa modifikasi pada kriptografi yang
agar tidak bisa diakses oleh pihak yang tidak berwe
pemrosesannya serta mempertahankan kestabilan kebut
Salah satu metode kriptografi yang menjadi objek pe
metode Advanced Encryption Standard
algoritmanya tanpa mengurangi sisi ketahanan dan ke
[1][2][3] bahwa AES dengan kunci 256
zaman, kebutuhan akan memory
untuk proses pun bertambah cepat. Hal tersebut bisa
melakukan modifikasi terhadap metode kriptografi su
waktu yang lebih cepat. Salah satu modifikasi pada kriptografi yang dilakuk
menambahkan proses matematis pada saat men
sebagai kunci proses enkripsi dan dekripsi. Blum Bl
berfungsi men-generate bilangan acak secara proses matematis dengan
adalah deretan angka biner. Selain itu perlu dilakukan penambahan metode
bekerja secara linier XOR pada saat
Chaotic Function yang digunakan ini dikarenakan di [4] menjelaskan b
bertambah makin cepat. 2. DASAR TEORI DAN M
2.1 Dasar Teori
a. Kriptografi Kriptografi merupakan cabang dari ilmu yang berpera
cara menyandikan suatu data agar menjadi acak dan s
berwenang. Dengan diterapkan kriptografi maka data
�������������� ���������� ����������������
�
���������� �����������!��!����!���� ��!�����������������������������
�������� ������������������������������
Seiring pesatnya perkembangan teknologi informasi, berbagai penelitian mengenai
keamanan sistem pun berkembang. Salah satu keamanan sistem yang menjadi pendukung dalam
perkembangan teknologi yakni kriptografi. Kriptografi merupakan ilmu untuk menyandikan suatu
data yang di awal bisa terbaca dan dipahami menjadi data teracak yang tidak bisa dipahami [8].
Kriptografi digunakan untuk mengamankan suatu data agar pihak-pihak yang tidak memiliki
wewenang tidak bisa mengakses serta membaca data tersebut [8]. Data tersebut diproses secara
komputasi matematis dari data awal yang masih bisa dipahami (plaintext) menjadi data akhir
berupa data acak yang sulit dipahami oleh manusia (ciphertext). Proses pengubahan data tersebut
dikenal dengan istilah enkripsi. Sebaliknya, untuk mengembalikan dari data terenkripsi ke dalam
bentuk awal disebut dengan istilah dekripsi.
Kriptografi dibedakan menjadi dua jenis berdasarkan dari sudut pandang
yang digunakan untuk menyandikan data, yakni kriptografi asimetrik dan simetrik [9]. Kriptografi
asimetrik menggunakan kunci yang berbeda pada proses enkripsi dan dekripsi. Sedangkan
kriptografi simetrik menggunakan kunci yang sama untuk proses enkripsi dan dekripsi. Selain
dibedakan berdasarkan kunci yang digunakannya, ada jenis kriptografi lain yakni kriptografi satu
arah. Kriptografi jenis ini hanya bisa menyandikan plaintext menjadi deretan
k bisa dilakukan proses dekripsi pada cipher tersebut. Kriptografi satu
arah ini digunakan untuk menvalidasi, misalnya dengan mencocokkan data yang di
Namun, dewasa ini metode-metode kriptografi tersebut sudah tersebar luas di
ini menyebabkan masyarakat dengan mudah memperoleh informasi mengenai metode kriptografi
serta mempelajarinya. Sangat jelas bahwa ketika metode kriptografi sudah tersebar akan
mengakibatkan berkurangnya ketahanan metode kriptografi tersebut. Karena
penelitian berupa modifikasi pada kriptografi yang bertujuan untuk tetap mempertahankan data
agar tidak bisa diakses oleh pihak yang tidak berwenang dan juga mempercepat waktu
pemrosesannya serta mempertahankan kestabilan kebutuhan memory usage yang dibutuhkan.
Salah satu metode kriptografi yang menjadi objek penelitian adalah kriptografi simetrik,
Advanced Encryption Standard (AES). AES dipilih dikarenakan kesederhanaan sisi
algoritmanya tanpa mengurangi sisi ketahanan dan kekuatannya. Hal ini pun disampaikan di
[1][2][3] bahwa AES dengan kunci 256-bit akan tetap bertahan. Namun seiring berkembangny
memory RAM dan processor juga bertambah agar dapat menjadikan waktu
untuk proses pun bertambah cepat. Hal tersebut bisa juga dihindari untuk dilaksanakan dengan cara
melakukan modifikasi terhadap metode kriptografi supaya tetap dapat mengamankan data dalam
Salah satu modifikasi pada kriptografi yang dilakuk
menambahkan proses matematis pada saat men-generate bilangan acak yang akan digunakan
sebagai kunci proses enkripsi dan dekripsi. Blum Blum Shub merupakan suatu metode yang
bilangan acak secara proses matematis dengan output
. Selain itu perlu dilakukan penambahan metode Chaotic Function
pada saat bit-bit bilangan acak dihasilkan. Keunggulan lain
yang digunakan ini dikarenakan di [4] menjelaskan bahwa waktu proses bisa
METODOLOGI
Kriptografi merupakan cabang dari ilmu yang berperan dalam keamanan sistem dengan
cara menyandikan suatu data agar menjadi acak dan sulit dipahami oleh pihak yang tidak
berwenang. Dengan diterapkan kriptografi maka data yang memiliki informasi tingkat ting
���� ���������� �����������������
���������������������������
�������� ������������������������������ �
155
berbagai penelitian mengenai
sistem yang menjadi pendukung dalam
fi merupakan ilmu untuk menyandikan suatu
data teracak yang tidak bisa dipahami [8].
yang tidak memiliki
rsebut [8]. Data tersebut diproses secara
) menjadi data akhir
). Proses pengubahan data tersebut
mengembalikan dari data terenkripsi ke dalam
dari sudut pandang penggunaan kunci
grafi asimetrik dan simetrik [9]. Kriptografi
s enkripsi dan dekripsi. Sedangkan
roses enkripsi dan dekripsi. Selain
jenis kriptografi lain yakni kriptografi satu
menjadi deretan bit-bit (bisa juga
tersebut. Kriptografi satu
an mencocokkan data yang di-generate dari
metode kriptografi tersebut sudah tersebar luas di internet. Hal
informasi mengenai metode kriptografi
ode kriptografi sudah tersebar akan
rafi tersebut. Karena itu dilakukan suatu
bertujuan untuk tetap mempertahankan data
nang dan juga mempercepat waktu
yang dibutuhkan.
nelitian adalah kriptografi simetrik,
(AES). AES dipilih dikarenakan kesederhanaan sisi
annya. Hal ini pun disampaikan di
bit akan tetap bertahan. Namun seiring berkembangnya
juga bertambah agar dapat menjadikan waktu
juga dihindari untuk dilaksanakan dengan cara
paya tetap dapat mengamankan data dalam
Salah satu modifikasi pada kriptografi yang dilakukan yakni dengan
bilangan acak yang akan digunakan
um Shub merupakan suatu metode yang
output yang dihasilkan
Chaotic Function yang
bilangan acak dihasilkan. Keunggulan lain dari metode
ahwa waktu proses bisa
n dalam keamanan sistem dengan
ulit dipahami oleh pihak yang tidak
yang memiliki informasi tingkat tinggi bisa
���������
���������� �����������!��������� ������������������������������
�
�
tetap aman terlindungi dari akses ilegal oleh pihak
kriptografi adalah pengetahuan dan seni menjaga pes
terdapat empat prinsip dasar, yakni:
• Confidelity, prinsip
diketahui oleh pihak lain (kecuaili pihak pengirim,
memiliki akses).
• Data integrity, prinsip keutuhan data agar mampu untuk mengenali
manipulasi data yang tidak sah oleh pihak lain yang
• Authentication, prinsip keotentikan, merupakan prinsip yang berka
otentikasi pihak-pihak yang terlibat dalam pengiriman data maupun ot
data/informasi.
• Non-repudiation, prinsip anti penyangkalan yakni prinsip yang menc
menyangkal aksi yang dilakukan sebelumnya (menyangk
darinya).
Dalam kriptografi, terdapat dua konsep utama yakni
proses mengubah data informasi awal menjadi bentuk
algoritma. Sedangkan dekripsi merupakan kebalikan d
tersandikan tersebut menjadi informasi awal [8]. Berikut gambaran
plaintext
Adapun istilah yang digunakan pada proses tersebut:
• Plaintext (M)
• Ciphertext (C)
• Enkripsi (E)
• Dekripsi (D)
• Kunci
b. Advanced Encryption StandardAES termasuk dalam jenis algoritma kriptografi yang
Karena itu, algoritma ini memerlukan kunci yang sam
dekripsi, serta input dan output
AES mendukung berbagai variasi ukuran blok dan kunci ya
AES mempunyai ukuran blok dan kunci yang tetap sebe
ukuran blok data dan kunci akan menentukan jumlah p
enkripsi dan dekripsi. Berikut adalah tabel jumlah
masing-masing input-an.
Tabel 1. Perbandingan Panjang Kunci, Ukuran Blok da
Panjang Kunci (
Dalam words
4
6
8
Secara garis besar proses enkripsi dan dekripsi di
dan juga melibatkan tiga transformasi, diantaranya:
transformation.
�������������� ���������� ����������������
�
���������� �����������!��!����!���� ��!�����������������������������
�������� ������������������������������
tetap aman terlindungi dari akses ilegal oleh pihak yang tidak memiliki wewenang. Menurut [9],
kriptografi adalah pengetahuan dan seni menjaga pesan agar tetap aman. Pada konsep kriptografi
terdapat empat prinsip dasar, yakni:
, prinsip kerahasiaan agar isi pesan yang dikirimkan tetap ra
diketahui oleh pihak lain (kecuaili pihak pengirim, pihak penerima atau pihak
, prinsip keutuhan data agar mampu untuk mengenali dan mendeteksi ad
manipulasi data yang tidak sah oleh pihak lain yang tidak memiliki akses.
, prinsip keotentikan, merupakan prinsip yang berkaitan dengan identifikasi baik
pihak yang terlibat dalam pengiriman data maupun ot
, prinsip anti penyangkalan yakni prinsip yang mencegah suatu pihak untuk
menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal
Dalam kriptografi, terdapat dua konsep utama yakni proses enkripsi dan dekripsi. Enkripsi adalah
proses mengubah data informasi awal menjadi bentuk yang hampir tidak dikenali dengan menggunakan
algoritma. Sedangkan dekripsi merupakan kebalikan dari proses enkripsi yakni mengubah kembali bentuk
rsebut menjadi informasi awal [8]. Berikut gambaran umum proses kriptografi:
ciphertext plaintext
kunci enkripsi kunci dekri
Gambar 1. Proses Kriptografi [8]
Adapun istilah yang digunakan pada proses tersebut:
Advanced Encryption Standard (AES) AES termasuk dalam jenis algoritma kriptografi yang sifatnya simetris dan
Karena itu, algoritma ini memerlukan kunci yang sama saat melakukan proses enkripsi dan
output-nya berupa blok dengan jumlah bit tertentu.
mendukung berbagai variasi ukuran blok dan kunci yang akan digunakan. Namun
AES mempunyai ukuran blok dan kunci yang tetap sebesar 128, 192, dan 256 bit [9]. Pemilihan
ukuran blok data dan kunci akan menentukan jumlah proses yang harus dilalui untuk prose
enkripsi dan dekripsi. Berikut adalah tabel jumlah perbandingan proses yang harus dilalui untuk
Tabel 1. Perbandingan Panjang Kunci, Ukuran Blok dan Jumlah Proses
Panjang Kunci (Nk)
Ukuran Blok Data
(Nb) Dalam words
Jumlah Proses (Nr)
4 10
4 12
4 14
Secara garis besar proses enkripsi dan dekripsi di kriptografi AES meliputi
dan juga melibatkan tiga transformasi, diantaranya: Sub Bytes, Shift Rows
�������� ���������
���� ���������� �����������������
���������������������������
�������� ������������������������������ �
156
yang tidak memiliki wewenang. Menurut [9],
an agar tetap aman. Pada konsep kriptografi
kerahasiaan agar isi pesan yang dikirimkan tetap rahasia dan tidak
pihak penerima atau pihak-pihak yang
, prinsip keutuhan data agar mampu untuk mengenali dan mendeteksi adanya
tidak memiliki akses.
itan dengan identifikasi baik
pihak yang terlibat dalam pengiriman data maupun otentikasi keaslian
, prinsip anti penyangkalan yakni prinsip yang mencegah suatu pihak untuk
al bahwa pesan tersebut berasal
oses enkripsi dan dekripsi. Enkripsi adalah
yang hampir tidak dikenali dengan menggunakan
ari proses enkripsi yakni mengubah kembali bentuk
umum proses kriptografi:
plaintext
enkripsi kunci dekripsi
sifatnya simetris dan block cipher.
a saat melakukan proses enkripsi dan
ng akan digunakan. Namun
sar 128, 192, dan 256 bit [9]. Pemilihan
roses yang harus dilalui untuk proses
perbandingan proses yang harus dilalui untuk
n Jumlah Proses
)
kriptografi AES meliputi Add Round Key
Shift Rows, dan Mix Columns
���������
���������� �����������!��������� ������������������������������
�
�
• Add Round Key
• Sub Bytes Transformation
• Shift Rows Transformation
• Mix Columns Transformation
Proses tersebut bisa digambarkan sebagai berikut:
Gambar 2. Skema Kriptografi
Berdasarkan Gambar 2, pertama kali proses AES dimul
plaintext ke dalam bentuk byte
Sub Byte). Proses tersebut tidak hanya memetakan
namun juga mencari inverse
Proses sub byte mentransformasikan blok
menggunakan fungsi Matematika. Fungsi itu secara um
pada bentuk matriks. Proses substitusi dilakukan 16 kali untuk tiap blok
algoritma proses substitusi byte
Algoritma SubstitusiByte
Kamus
Tabel S_box, S
r : baris
c : kolom
Deskripsi
for r � 0 to 3 do
for c � 0 to 3 do
Sr,c
endfor
endfor
subbyte (b : byte) {
a � byte –1
MatrixToByte (
for i � 0 to 7 do
ci �
di �
endfor
MatrixToByte (
byte � d
}
Gambar 3. Algoritma Transformasi Substitusi Byte [5
Proses utama pada algoritma transformasi
plaintext yang terbentuk dalam matriks berdimensi 8 baris dan
�������������� ���������� ����������������
�
���������� �����������!��!����!���� ��!�����������������������������
�������� ������������������������������
Sub Bytes Transformation
Shift Rows Transformation
Mix Columns Transformation
Proses tersebut bisa digambarkan sebagai berikut:
Gambar 2. Skema Kriptografi Advanced Encryption Standard [5]
Berdasarkan Gambar 2, pertama kali proses AES dimulai dengan me
byte lain dengan menerapkan fungsi Substitution Byte
). Proses tersebut tidak hanya memetakan byte-byte plaintext ke dalam bentuk
inverse dari byte-byte tersebut yang akan digunakan saat proses dekripsi.
mentransformasikan blok-blok byte plaintext ke dalam bentuk
menggunakan fungsi Matematika. Fungsi itu secara umum melibatkan perkalian dan penjumlahan
roses substitusi dilakukan 16 kali untuk tiap blok
byte dijelaskan pada Gambar 3 sebagai berikut:
Algoritma SubstitusiByte
0 to 3 do
r,c � subbyte (Sr,c)
: byte) {
MatrixToByte (a,b)
0 to 7 do
� bi XOR b(i+4)mod8 XOR b(i+5)mod8 XOR b(i+6)mod8 XOR b(i+7)mod8
� ci XOR ByteToMatrix (0x63)
MatrixToByte (d, d)
Gambar 3. Algoritma Transformasi Substitusi Byte [5]
Proses utama pada algoritma transformasi Sub_byte adalah men
yang terbentuk dalam matriks berdimensi 8 baris dan 1 kolom menjadi ke bentuk matriks
���� ���������� �����������������
���������������������������
�������� ������������������������������ �
157
[5]
ai dengan mensubstitusikan byte
Substitution Byte (bisa disebut juga
ke dalam bentuk byte lain
ersebut yang akan digunakan saat proses dekripsi.
ke dalam bentuk byte lain dengan
um melibatkan perkalian dan penjumlahan
roses substitusi dilakukan 16 kali untuk tiap blok plaintext. Adapun
(i+7)mod8
adalah men-generate blok-blok
1 kolom menjadi ke bentuk matriks
���������
���������� �����������!��������� ������������������������������
�
�
persegi dengan ukuran 4x4 dan menggantikan nilai da
nilai baru yang ditunjukkan di
Pada saat pemrosesan transformasi, dilakukan juga p
elemen di tabel S_box. Proses pencarian
transformasi affine terhadap semua
Setelah mensubstitusi
dilakukan adalah penggeseran baris per kolom (
tergantung pada jumlah baris matriks tersebut. Algo
diilustrasikan pada Gambar 5 sebagai berikut:
Algoritma ShiftRow
Kamus
Tabel S
r : baris
c : kolom
Deskripsi
for r � 0 to 3 do
shiftRow
endfor
shiftRow (row
for c � 0 to 3 do
endfor
}
Gambar 5. Algoritma Transformasi
Algoritma untuk pemrosesan transformasi
shiftRow(row, t) menyalin baris ke dalam matriks
kolom. Transformasi ini dilakukan untuk menghancurk
Serta, untuk menghancurkan pola tersebut maka dilak
Column, yakni proses pengubahan tiap kolom di blok awal k
transformasi tersebut sebenarnya perkalian matriks
referensi [13], perkalian matriks dilakukan secara
biner yakni 10001101, dalam
Mix Column ditunjukkan pada Gambar 6.
Proses terakhir pada enkripsi AES yakni dilakukanny
proses Add Round Key). Proses ini dilakukan untuk menjamin tidak adanya
iterasi. Pada transformasi Add Round Key
dengan key word yang bersesuaian. Algoritma transformasi
Gambar 7.
�������������� ���������� ����������������
�
���������� �����������!��!����!���� ��!�����������������������������
�������� ������������������������������
persegi dengan ukuran 4x4 dan menggantikan nilai dari tiap elemen di matriks tersebut dengan
nilai baru yang ditunjukkan di S_box berikut.
Gambar 4. Proses Substitusi Pada S_Box [5]
Pada saat pemrosesan transformasi, dilakukan juga pencarian nilai balik
. Proses pencarian inverse yang digunakan adalah dengan menggunakan
terhadap semua inverse-nya.
Setelah mensubstitusi byte saat proses pertama mengenkripsi, langkah kedua yan
dalah penggeseran baris per kolom (Shift Rows). Adapun jumlah baris yang digeser itu
tergantung pada jumlah baris matriks tersebut. Algoritma untuk transformasi penggeseran baris
diilustrasikan pada Gambar 5 sebagai berikut:
Algoritma ShiftRow
0 to 3 do
(Sr, r)
row, t) {
0 to 3 do
row(c-n)mod4 � tc
Gambar 5. Algoritma Transformasi Shift Row [5]
Algoritma untuk pemrosesan transformasi Shift Row dilakukan tiga kali. Pertama fungsi
) menyalin baris ke dalam matriks t sementara lalu menggeser satu baris di tiap
kolom. Transformasi ini dilakukan untuk menghancurkan linieritas dari pola-
Serta, untuk menghancurkan pola tersebut maka dilakukan proses ketiga yakni transformasi
, yakni proses pengubahan tiap kolom di blok awal ke bentuk kolom baru. Proses
transformasi tersebut sebenarnya perkalian matriks terhadap matriks persegi konstan. Berdasarkan
referensi [13], perkalian matriks dilakukan secara GF (28) dengan modulus 283 (atau dalam
yakni 10001101, dalam format polynomial yakni x8 + x
4 + x
3 + x + 1). Algoritma transformasi
ditunjukkan pada Gambar 6.
Proses terakhir pada enkripsi AES yakni dilakukannya penambahan kunci (dikenal dengan
). Proses ini dilakukan untuk menjamin tidak adanya kunci yang sama di tiap
Add Round Key, dilakukan proses men-XOR tiap k
yang bersesuaian. Algoritma transformasi Add Round Key
���� ���������� �����������������
���������������������������
�������� ������������������������������ �
158
ri tiap elemen di matriks tersebut dengan
encarian nilai balik (inverse) dari tiap
yang digunakan adalah dengan menggunakan
saat proses pertama mengenkripsi, langkah kedua yang harus
). Adapun jumlah baris yang digeser itu
ritma untuk transformasi penggeseran baris
dilakukan tiga kali. Pertama fungsi
sementara lalu menggeser satu baris di tiap
-pola byte ciphertext.
ukan proses ketiga yakni transformasi Mixing
e bentuk kolom baru. Proses
gi konstan. Berdasarkan
) dengan modulus 283 (atau dalam format
+ 1). Algoritma transformasi
a penambahan kunci (dikenal dengan
kunci yang sama di tiap
tiap kolom pada state
Add Round Key ditunjukkan pada
���������
���������� �����������!��������� ������������������������������
�
�
Algoritma MixColumn
Kamus
Tabel S
c : kolom
Deskripsi
for c � 0 to 3 do
mixColumn
endfor
mixColumn (
copyColumn (
col0 � (0x02)•
col1 � t0
col2 � t0
col3 � ((0x03)•
}
Gambar
Algoritma AddRoundKey
Kamus
Tabel S
c : kolom
Deskripsi
for c � 0 to 3 do
Sc � Sc XOR
Endfor
Gambar 7. Algoritma Pembangkitan
Berdasarkan Gambar 7, hal yang perlu diperhatikan p
tiap ronde adalah jumlah ronde atau putaran (
putaran (round), fungsi key-expansion
bit. Kunci pertama digunakan untuk inisialisasi di ron
untuk transformasi terakhir.
Untuk kriptografi AES versi 128
pada tabel berikut:
Tabel 2. Penjadwalan Kunci yang diiterasi di tiap r
Ronde Putaran
Pre-ronde
1
2
3
. . . .
Nr
c. Random Number
Bilangan acak adalah deretan nilai yang acak dan ti
keseluruhan. Untuk menghasilkan bilangan acak
pembangkit bilangan acak (Random Number Generator
dapat diprediksi dan berhubungan [12]. Kebanyakan R
melakukan n putaran. Sedangkan ada beberapa RNG lainnya menghas
berfokus pada suatu area tertentu dan mendistribusi
Random Number Generator
untuk menghasilkan suatu urutan nilai yang tidak dapat ditebak polanya denga
urutan nilai tersebut dapat dianggap sebagai suatu
diterapkan dalam prakteknya. Bilangan acak yang dih
�������������� ���������� ����������������
�
���������� �����������!��!����!���� ��!�����������������������������
�������� ������������������������������
Algoritma MixColumn
0 to 3 do
mixColumn (Sc)
(col) {
copyColumn (col, t)
(0x02)•t0 XOR ((0x03)•t1) XOR t2 XOR t3
0 XOR (0x02)•t1 XOR ((0x03)•t2) XOR t3
0 XOR t1 XOR (0x02)•t2 XOR ((0x03)•t3)
((0x03)•t0) XOR t1 XOR t2 XOR ((0x02)•t3)
Gambar 6. Algoritma Transformasi Mix Column [5]
AddRoundKey
0 to 3 do
XOR wround+4c
Gambar 7. Algoritma Pembangkitan Add Round Key [5]
Berdasarkan Gambar 7, hal yang perlu diperhatikan pada waktu pembangkitan kunci di
ronde atau putaran (round) yang harus dilakukan. Jika
expansion membuat Nr+1 (128-bit) ronde kunci dari kunci
. Kunci pertama digunakan untuk inisialisasi di ronde pertama. Kunci putaran sisanya di
Untuk kriptografi AES versi 128-bit, ada 10 putaran dan 44 word seperti yang ditunjukkan
Tabel 2. Penjadwalan Kunci yang diiterasi di tiap ronde [5]
Ronde Putaran Words
ronde w0 w1 w2 w3
w4 w5 w6 w7
w8 w9 w10 w11
. . . . .
w4Nr w4Nr+1 w4Nr+2 w4Nr+3
Bilangan acak adalah deretan nilai yang acak dan tidak dapat diprediksi secara
keseluruhan. Untuk menghasilkan bilangan acak merupakan hal yang sulit, kebanyakan
Random Number Generator = RNG) mempunyai beberapa bagian yang
dapat diprediksi dan berhubungan [12]. Kebanyakan RNG mengulang string
putaran. Sedangkan ada beberapa RNG lainnya menghasilkan nilai acak dengan
berfokus pada suatu area tertentu dan mendistribusikannya secara seragam.
Random Number Generator (RNG) adalah suatu peralatan komputasional yang dir
urutan nilai yang tidak dapat ditebak polanya denga
urutan nilai tersebut dapat dianggap sebagai suatu keadaan acak (random). RNG ini tidak dapat
diterapkan dalam prakteknya. Bilangan acak yang dihasilkan oleh komputer sekalipun tidak be
���� ���������� �����������������
���������������������������
�������� ������������������������������ �
159
ada waktu pembangkitan kunci di
) yang harus dilakukan. Jika Nr adalah jumlah
) ronde kunci dari kunci cipher 128-
de pertama. Kunci putaran sisanya digunakan
seperti yang ditunjukkan
dak dapat diprediksi secara
merupakan hal yang sulit, kebanyakan
= RNG) mempunyai beberapa bagian yang
string yang sama setelah
ilkan nilai acak dengan
(RNG) adalah suatu peralatan komputasional yang dirancang
urutan nilai yang tidak dapat ditebak polanya dengan mudah, sehingga
). RNG ini tidak dapat
asilkan oleh komputer sekalipun tidak benar-
���������
���������� �����������!��������� ������������������������������
�
�
benar acak dan kebanyakan bilangan acak yang ditera
acak, tetapi hanya berupa acak semu. Ini berarti ba
ditebak susunan atau urutan nilainya. Dalam kriptog
menggunakan pembangkit bilangan acak semu (
Suatu Pseudo Random Number Generator
menghasilkan suatu urutan nilai dimana elemen
dihasilkan [7]. Output dari PRNG tidak benar
nilai acak. Kebanyakan algoritma dari
menghasilkan suatu sampel yang secara seragam
kriptografi pada proses pembentukan kunci dari meto
ini menentukan tingkat keamanan dari metoda kriptog
digunakan maka semakin tinggi tingkat keamanan dari metoda kriptografi [
d. Blum-Blum-Shub
Blum-Blum Shub (BBS) merupakan suatu
diajukan pada tahun 1986 oleh Lenore Blum, Manuel B
bentuk persamaan:
Xn+1 = Xn2 mod m
dengan m merupakan hasil dari perkalian dua buah bilangan pr
dalam Least Significant Bit
bilangan prima p dan q harus kongruen terhadap 3 mod 4 dan
harus kecil. Generator ini sering digunakan untuk aplikasi kriptografi, ka
begitu cepat.
Bagaiman pun juga,
berhubungan dengan kualitas
langkah algoritma dari BBS [11]:
1. Pilih dua bilangan prima
modulo 4.
p � 3 mod 4 dan
2. Hasilkan bilangan bulat Blum
3. Pilih lagi sebuah bilangan acak
memenuhi kriteria:
a. 2 � s �
b. s dan n
4. Hitung nilai xo �
5. Hasilkan bilangan
a. Hitung
b. Hasilkan
LSB (Least Significant Bit
melebihi
Bilangan
tertentu, sedemikian hingga menjadi bilangan bulat.
e. Chaotic Function
Teori chaos berasal dari teori sistem yang memperlihatkan kemun
atau digunakan juga untuk menjelaskan kemunculan da
banyak diimplementasikan dalam kriptografi. Sistem
menghasilkan bilangan semi acak yang tidak memiliki
sifat yang sangat berharga yang bisa ditetapkan dal
�������������� ���������� ����������������
�
���������� �����������!��!����!���� ��!�����������������������������
�������� ������������������������������
benar acak dan kebanyakan bilangan acak yang diterapkan dalam kriptografi juga tidak benar
acak, tetapi hanya berupa acak semu. Ini berarti bahwa bilangan acak yang dihasilkan itu dapat
ditebak susunan atau urutan nilainya. Dalam kriptografi, bilangan acak sering dibangkitkan dengan
menggunakan pembangkit bilangan acak semu (Pseudo Random Number Generator
Pseudo Random Number Generator (PRNG) merupakan suatu algoritma yang
menghasilkan suatu urutan nilai dimana elemen-elemennya bergantung pada setiap nilai yang
dari PRNG tidak benar-benar acak, tetapi hanya mirip dengan properti dari
nilai acak. Kebanyakan algoritma dari Pseudo Random Number Generator
menghasilkan suatu sampel yang secara seragam terdistribusi. PRNG ini sering digunakan dalam
kriptografi pada proses pembentukan kunci dari metoda kriptografi. Tingkat kerumitan dari PRNG
ini menentukan tingkat keamanan dari metoda kriptografi. Semakin rumit (kompleks) PRNG yang
n tinggi tingkat keamanan dari metoda kriptografi [10].
Blum Shub (BBS) merupakan suatu Pseudo Random Number Generator
diajukan pada tahun 1986 oleh Lenore Blum, Manuel Blum dan Michael Shub. BBS memiliki
m (1)
merupakan hasil dari perkalian dua buah bilangan prima besar p dan
dari Xn dimana hal yang sama sebagai parity
harus kongruen terhadap 3 mod 4 dan Greatest Common Divisor
ini sering digunakan untuk aplikasi kriptografi, karena
Bagaiman pun juga, generator ini mempunyai bukti keamanan yang kuat, dimana
berhubungan dengan kualitas generator karena sulitnya faktorisasi integer
langkah algoritma dari BBS [11]:
Pilih dua bilangan prima p dan q, di mana p dan q keduanya kongruen terhadap 3
3 mod 4 dan q � 3 mod 4.
Hasilkan bilangan bulat Blum n dengan menghitung n = p × q.
Pilih lagi sebuah bilangan acak s sebagai umpan, bilangan yang dipilih harus
memenuhi kriteria:
n.
n adalah relatif prima.
s2 mod n.
Hasilkan bilangan bit acak dengan cara :
Hitung xi � x(i – 1)2 mod n.
Hasilkan zi � bit - bit yang diambil dari xi. Bit yang diambil bisa merupakan
Least Significant Bit) atau hanya satu bit atau sebanyak
melebihi log2 (log2 n)).
Bilangan bit acak dapat digunakan langsung atau di-format
tertentu, sedemikian hingga menjadi bilangan bulat.
berasal dari teori sistem yang memperlihatkan kemunculan yang tidak teratur
atau digunakan juga untuk menjelaskan kemunculan data acak. Sampai saat ini, teori
banyak diimplementasikan dalam kriptografi. Sistem chaos ini sangat berguna karen
menghasilkan bilangan semi acak yang tidak memiliki periode perulangan. Sistem
sifat yang sangat berharga yang bisa ditetapkan dalam kriptografi, yaitu peka pada perubahan kecil
���� ���������� �����������������
���������������������������
�������� ������������������������������ �
160
pkan dalam kriptografi juga tidak benar-benar
hwa bilangan acak yang dihasilkan itu dapat
angan acak sering dibangkitkan dengan
Pseudo Random Number Generator) [9].
(PRNG) merupakan suatu algoritma yang
tung pada setiap nilai yang
benar acak, tetapi hanya mirip dengan properti dari
Pseudo Random Number Generator ditujukan untuk
terdistribusi. PRNG ini sering digunakan dalam
da kriptografi. Tingkat kerumitan dari PRNG
rafi. Semakin rumit (kompleks) PRNG yang
10].
Pseudo Random Number Generator yang
lum dan Michael Shub. BBS memiliki
dan q, serta output-nya
parity dari Xn. Dua buah
Greatest Common Divisor (GCD)
rena generator ini tidak
ini mempunyai bukti keamanan yang kuat, dimana
integer. Berikut langkah-
keduanya kongruen terhadap 3
sebagai umpan, bilangan yang dipilih harus
yang diambil bisa merupakan
atau sebanyak j bit (j tidak
format dengan aturan
culan yang tidak teratur
ta acak. Sampai saat ini, teori chaos tersebut
ini sangat berguna karena bisa
periode perulangan. Sistem chaos memiliki
am kriptografi, yaitu peka pada perubahan kecil
���������
���������� �����������!��������� ������������������������������
�
�
pada kondisi awal sistem [4]. Salah satu dari dua p
perancangan algoritma kriptografi adalah difusi (
pengaruh 1 bit (atau digit)
menyembunyikan hubungan statistic
menyebarkan 1 bit kunci (key
ciphertext yang dihasilkan akan berbeda secara signifikan. Hal
akan kesulitan mendekripsikan
antara plaintext dengan ciphertext
Meskipun sedemikian acak, sistem
nilai acak yang dihasilkan bisa
sama, dengan syarat nilai awal yang digunakan adala
berupa persamaan iterative yang dijabarkan sebagai berikut:
xi+1 � rxi (1 –
Pada persamaan di atas, variabel
pertumbuhan dengan rentang nilai 0
awal xi dan nilai-nilai yang dihasilkan muncul acak m
konstanta yang tepat agar nilai
Agar barisan nilai chaotic
maka nilai-nilai chaos tersebut dikonversi ke nilai
nilai chaotic menjadi nilai integer
sampai ia mencapai panjang angka (
tersebut untuk mengambil bagian
2.2 Metodologi
Pada sub bagian berikut dijelaskan mengenai rancang
pada metode kriptografi yang diteliti. Secara garis
digambarkan dengan block diagram
Generate
Random Number
Blum Blum Shub
Chaotic Function
Seed
Dari Gambar 8, berikut urutan blok diagram proses y
1. Men-generate Random Number Blum
2. Men-generate key
3. Enkripsi dan Dekripsi
Detail proses yang dilakukan pada penelitian ini pa
sebelum dilakukan enkripsi atau dekripsi dijelaskan
Penjelasan mengenai flowchart
1. Lakukan input seed
diproses. Seed merupakan bilangan
setara angka desimal 256 (satuan
yang digunakan di kriptografi AES (AES 256
�������������� ���������� ����������������
�
���������� �����������!��!����!���� ��!�����������������������������
�������� ������������������������������
pada kondisi awal sistem [4]. Salah satu dari dua prinsip Shanon yang dijadikan panduan dalam
perancangan algoritma kriptografi adalah difusi (diffusion), yang artinya adalah menyebarkan
(atau digit) plaintext ke seluruh bit (digit) ciphertext dengan maksud untuk
statistic antara plaintext dengan ciphertext [6]. Bisa juga artinya untuk
key) ke seluruh bit ciphertext. Apabila bit kunci diubah sedikit saja, maka
yang dihasilkan akan berbeda secara signifikan. Hal ini akan menyebabkan kripta
akan kesulitan mendekripsikan ciphertext dengan menganalisis kunci dan mencari pola hubungan
ciphertext.
Meskipun sedemikian acak, sistem chaos tetap bersifat deterministic
nilai acak yang dihasilkan bisa dibangkitkan kembali untuk menghasilkan nilai
sama, dengan syarat nilai awal yang digunakan adalah fungsi logistic (logistic map
yang dijabarkan sebagai berikut:
– xi) (2)
Pada persamaan di atas, variabel xi akan menjadi nilai awal. Konstanta
pertumbuhan dengan rentang nilai 0 � r � 4. Ketika r � 4, iterasi bergantung sepenuhnya pada nilai
nilai yang dihasilkan muncul acak meskipun sistem ini deterministic
konstanta yang tepat agar nilai-nilai chaos benar-benar acak adalah konstanta dengan nilai 4.
chaotic dapat dipakai untuk enkripsi dan dekripsi dengan
ersebut dikonversi ke nilai integer. Ada beberapa teknik konversi dari nilai
integer. Salah satunya, nilai chaos dikalikan dengan 10 berulangkali
sampai ia mencapai panjang angka (size) yang diinginkan, selanjutnya potong hasil
tersebut untuk mengambil bagian integer-nya saja [4].
Pada sub bagian berikut dijelaskan mengenai rancangan sistem penambahan modifikasi
pada metode kriptografi yang diteliti. Secara garis besar, proses yang dilakukan pada penelitian ini
diagram berikut:
Generate
Random Number
Blum Blum Shub
KeyCryptogragphy
AESKey
Chaotic Function
RAPlaintext
Gambar 8. Rancangan Blok Diagram
Dari Gambar 8, berikut urutan blok diagram proses yang dilakukan, yakni:
generate Random Number Blum-Blum-Shub
Detail proses yang dilakukan pada penelitian ini pada saat memproses men
sebelum dilakukan enkripsi atau dekripsi dijelaskan sebagai berikut:
Penjelasan mengenai flowchart sistem pada Gambar 9, yakni:
seed sebagai suatu bilangan dan plaintext sebagai data yang akan
merupakan bilangan integer dengan range 0 � seed
setara angka desimal 256 (satuan bit) digunakan untuk representasi dari panjang kunci
yang digunakan di kriptografi AES (AES 256-bit).
���� ���������� �����������������
���������������������������
�������� ������������������������������ �
161
p Shanon yang dijadikan panduan dalam
), yang artinya adalah menyebarkan
dengan maksud untuk
[6]. Bisa juga artinya untuk
kunci diubah sedikit saja, maka
ini akan menyebabkan kriptanalisis
dengan menganalisis kunci dan mencari pola hubungan
deterministic, yang berarti nilai-
dibangkitkan kembali untuk menghasilkan nilai-nilai acak yang
logistic map). Logistic map
akan menjadi nilai awal. Konstanta r berupa laju
4, iterasi bergantung sepenuhnya pada nilai
deterministic [4]. Artinya,
benar acak adalah konstanta dengan nilai 4.
dapat dipakai untuk enkripsi dan dekripsi dengan stream cipher,
. Ada beberapa teknik konversi dari nilai-
dikalikan dengan 10 berulangkali
) yang diinginkan, selanjutnya potong hasil perkalian
an sistem penambahan modifikasi
besar, proses yang dilakukan pada penelitian ini
CryptogragphyCiphertext
memproses men-generate key
sebagai data yang akan
seed � 28. Nilai 2
8 atau
) digunakan untuk representasi dari panjang kunci
���������
���������� �����������!��������� ������������������������������
�
�
2. Siapkan array (ukuran 1 dimensi) untuk menampung ha
tiap ronde / putaran.
3. Lakukan proses kriptografi AES dimulai dari iterasi
yang dihasilkan dengan penambahan
Blum Shub dan penambahan metode
mengacak bit-bit
4. Lakukan proses di poin 3 pada iterasi untuk blok
blok terakhir.
Gambar 9. Rancangan Modifikasi Kriptografi AES
3. Pembahasan
Pada sub ini dijelaskan mengenai pengujian yang dil
format file Notepad. Data tersebut diurutkan berdasarkan kuanti
Adapun ukuran file yang diproses ditunjukkan pada tabel sebagai beriku
Tabel 3. File size data yang diuji (dalam satuan B File 1 File 2 File 3
10~50 50~10
0
100~1
50
File 11 File
12
File
13
650~750 750~8
50
850~9
50
File 21 File
22
File
23
4000~45
00
4500~
5 K
5 ~ 10
K
Grafik berikut menunjukkan pertumbuhan ukuran
�������������� ���������� ����������������
�
���������� �����������!��!����!���� ��!�����������������������������
�������� ������������������������������
(ukuran 1 dimensi) untuk menampung hasil kunci yang dibangkitkan di
tiap ronde / putaran.
Lakukan proses kriptografi AES dimulai dari iterasi kunci ke-i
yang dihasilkan dengan penambahan XOR terhadap bit-bit hasil Random Number
Blum Shub dan penambahan metode Chaotic Function yang bertujuan untuk
kunci yang telah dihasilkan tersebut di setiap iter
Lakukan proses di poin 3 pada iterasi untuk blok-blok byte plaintext
Mulai
SeedPlaintext
Key � [ ]
i � 1
i � 256 ?
Key � Key ^ BBS [i] ̂ CF [i]
i � i + 1
Key [i]
AES Cryptography
Ya
Cipher Tidak
Selesai
Gambar 9. Rancangan Modifikasi Kriptografi AES
Pada sub ini dijelaskan mengenai pengujian yang dilakukan pada data bertipe
Notepad. Data tersebut diurutkan berdasarkan kuantitas atau besarnya ukuran
yang diproses ditunjukkan pada tabel sebagai berikut:
Tabel 3. File size data yang diuji (dalam satuan B byte) File 4 File 5 File 6 File 7 File 8
150~20
0
200~250 250~300 300~350 350~450
File 14 File 15 File 16 File 17 File 18
950~10
50
1050~15
00
1500~20
00
2000~25
00
2500~30
00
File 24 File 25 File 26 File 27 File 28
10 ~ 20
K
20 ~ 30
K
30 ~ 40
K
40 ~ 50
K
50 ~ 100
K
Grafik berikut menunjukkan pertumbuhan ukuran file yang akan diproses.
���� ���������� �����������������
���������������������������
�������� ������������������������������ �
162
sil kunci yang dibangkitkan di
i pertama dengan key
Random Number Blum
yang bertujuan untuk
kunci yang telah dihasilkan tersebut di setiap iterasi / ronde / putaran.
plaintext berikutnya sampai
akukan pada data bertipe text dalam
tas atau besarnya ukuran file.
File 9 File 10
450~550 550~650
File 19 File 20
3000~35
00
3500~40
00
File 29 File 30
100~250
K
250~500
K
���������
���������� �����������!��������� ������������������������������
�
�
Gambar 10. Grafik Pertumbuhan Ukuran File Data
a. Pengujian dan Analisis Pada tahapan ini dijelaskan mengenai proses penguji
dimodifikasi pada bagian pembangkitan kunci. Adapun
menjadi dua bagian utama antara lain pertama me
kriptografi yang melibatkan enkripsi dan dekripsiny
pada kompleksitas memory yang digunakan saat pemrosesan kriptografi dilakuka
Adapun hasil pengujian pertama dari se
sebagai berikut:
Dari grafik tersebut diperoleh analisis bahwa kript
menambahkan proses chaotic
Hal ini terjadi dikarenakan sifat
Sehingga, waktu proses pun bisa dipercepat seiring
keamanan meningkat. Adapun tingkat percepatan proses kriptog
kriptografi murni mencapai 20.72122966%. Tingkat pe
0
100000
200000
300000
400000
500000
600000
File
01
File
03
b
y
t
e
����������
����
����������
�������������� ���������� ����������������
�
���������� �����������!��!����!���� ��!�����������������������������
�������� ������������������������������
Gambar 10. Grafik Pertumbuhan Ukuran File Data Plaintext
Pada tahapan ini dijelaskan mengenai proses pengujian pada sistem usulan yang telah
dimodifikasi pada bagian pembangkitan kunci. Adapun hasil pengujian tersebut dikelompokkan
menjadi dua bagian utama antara lain pertama mengenai pengujian pada performansi waktu proses
kriptografi yang melibatkan enkripsi dan dekripsinya. Sedangkan pengujian kedua memfokuskan
yang digunakan saat pemrosesan kriptografi dilakuka
Adapun hasil pengujian pertama dari segi waktu proses kriptografi ditunjukkan dengan graf
Gambar 11. Grafik Waktu Proses Enkripsi/Dekripsi
Dari grafik tersebut diperoleh analisis bahwa kriptografi dengan modifikasi, yakni dengan
chaotic function sangat meminimalisir waktu yang dibutuhkan saat pro
Hal ini terjadi dikarenakan sifat Chaotic Function menurut [4] tentang linierity
Sehingga, waktu proses pun bisa dipercepat seiring ukuran data bertambah selain dari segi
meningkat. Adapun tingkat percepatan proses kriptografi dengan modifikasi terhadap
kriptografi murni mencapai 20.72122966%. Tingkat percepatan tersebut lebih dari seperlima lebih
File
03
File
05
File
07
File
09
File
11
File
13
File
15
File
17
File
19
File
21
File
23
File
25
File Size
File Size
�
�������
�������
�������
������
��������
8������
8������
8�����
8������
8������
8������
8������
8�����
8������
8������
8������
8������
������!����"�#$���%�&""�'�
(������)�����������*����+������
+��#�1������ ;'
+��#�1������ ;'�>�"����"����'$�(
+��#�1������ ;'�>�"����"����'$�(�>�,$�1����8�����1�
���� ���������� �����������������
���������������������������
�������� ������������������������������ �
163
Plaintext
an pada sistem usulan yang telah
hasil pengujian tersebut dikelompokkan
ngenai pengujian pada performansi waktu proses
a. Sedangkan pengujian kedua memfokuskan
yang digunakan saat pemrosesan kriptografi dilakukan.
gi waktu proses kriptografi ditunjukkan dengan grafik
ografi dengan modifikasi, yakni dengan
sangat meminimalisir waktu yang dibutuhkan saat proses.
linierity pada proses apapun.
ukuran data bertambah selain dari segi
rafi dengan modifikasi terhadap
rcepatan tersebut lebih dari seperlima lebih
File
25
File
27
File
29
8������
8�����
8������
8������
(������)�����������*����+������
+��#�1������ ;'�>�"����"����'$�(�>�,$�1����8�����1�
���������
���������� �����������!��������� ������������������������������
�
�
cepat dibandingkan dengan kriptografi murni. Hal in
proses komputasi dilakukan.
Hal serupa juga bisa dilihat pada
penelitian ini diperoleh hasil
menunjukkan kesamaan antara
modifikasi. Pada semua metode kriptografi di peneli
proses pada pembangkitan key
untuk memproses data pertama sampai dengan data ke
(15 Kilo byte), namun pada pemrosesan data ke
memory menjadi 15.936 bytes
Grafik memory usage
pertama sampai data terakhir.
Terlihat pada Gambar 12, yakni semua metode kriptog
sebesar 15.872 bytes saat memproses data pertama sampai dengan data ke
pemrosesan data ke-29 dan ke
bytes, atau bertambah 64 bytes
ke-29 dan ke-30 sebesar 100~250 Kilo
memory ini dapat dikategorikan ke dalam skala sangat minor
perubahan ukuran data yang diproses adalah ((100 ~
data ke-28, atau kurang lebih setara 166.667% lebih banyak.
dibutuhkan saat proses kriptografi sebelum dan sesu
dikarenakan kriptografi AES bekerja secara
sudah ditetapkan. Sehingga byte
ciphertext yang masuk ke proses dekripsi diproyeksikan / ditra
matriks-matriks bongkahan yang sama yak
dilakukan oleh AES adalah tetap melibatkan empat pr
memory yang tetap. Karenanya, modifikasi yang dilakukan pu
mempertahankan performansi AES.
�4��
�4�
�4���
�4��
#$��
�������������� ���������� ����������������
�
���������� �����������!��!����!���� ��!�����������������������������
�������� ������������������������������
cepat dibandingkan dengan kriptografi murni. Hal ini menunjukkan adanya peng
Hal serupa juga bisa dilihat pada memory yang dibutuhkan saat proses berlangsung. Di
penelitian ini diperoleh hasil memory proses pada metode kriptografi dengan modifikasi
menunjukkan kesamaan antara resourse memory metode kriptografi tanpa modifikasi dan dengan
modifikasi. Pada semua metode kriptografi di penelitian yang dilakukan, meski ada penambahan
key pada kriptografi AES namun resource memory
ma sampai dengan data ke-28 adalah sama yakni sebesar 15.872
), namun pada pemrosesan data ke-29 dan ke-30 menunjukkan adanya penambahan
bytes.
memory usage berikut menggambarkan memory proses yang dibutuhk
Gambar 12. Grafik Memory Usage
Terlihat pada Gambar 12, yakni semua metode kriptografi memakai
saat memproses data pertama sampai dengan data ke
29 dan ke-30. Terjadi peningkatan kebutuhan memory usage
bytes. Ukuran data ke-28 yakni 50~100 Kilo byte sedangkan ukuran data
30 sebesar 100~250 Kilo byte dan 250~500 Kilo byte. Persentase peningkatan
ini dapat dikategorikan ke dalam skala sangat minor, yakni hanya 0.40323%. Sementara
perubahan ukuran data yang diproses adalah ((100 ~ 250 K) pada data ke-29 dan (50~1
28, atau kurang lebih setara 166.667% lebih banyak. Adapun jumlah memory yang
dibutuhkan saat proses kriptografi sebelum dan sesudah dilakukan modifikasi berjumlah sama
dikarenakan kriptografi AES bekerja secara block cipher dengan susunan matriks di tiap blok yang
byte-byte plaintext yang masuk ke proses enkripsi atau pun
yang masuk ke proses dekripsi diproyeksikan / ditransformasikan ke dalam bentuk
matriks bongkahan yang sama yakni sebesar 16 byte di tiap bongkahan. Serta proses yang
dilakukan oleh AES adalah tetap melibatkan empat proses utama yang membutuhkan
yang tetap. Karenanya, modifikasi yang dilakukan pun menguntungkan dan tetap
mempertahankan performansi AES.
� � � � �� �� � �� �� �� �� �
��������
�����$�,����
+��#�1������ ;'
+��#�1������ ;'�����"����"����'$�(
+��#�1������ ;'4�"����"����'$�(�����,$�1����8�����1�
���� ���������� �����������������
���������������������������
�������� ������������������������������ �
164
i menunjukkan adanya penghematan saat
yang dibutuhkan saat proses berlangsung. Di
proses pada metode kriptografi dengan modifikasi
metode kriptografi tanpa modifikasi dan dengan
tian yang dilakukan, meski ada penambahan
resource memory yang dibutuhkan
28 adalah sama yakni sebesar 15.872 bytes
30 menunjukkan adanya penambahan
proses yang dibutuhkan dari data
rafi memakai memory yang sama
saat memproses data pertama sampai dengan data ke-28. Dan pada
usage sampai 15.936
sedangkan ukuran data
. Persentase peningkatan
, yakni hanya 0.40323%. Sementara
29 dan (50~100 K)) pada
Adapun jumlah memory yang
dah dilakukan modifikasi berjumlah sama
nan matriks di tiap blok yang
yang masuk ke proses enkripsi atau pun byte-byte
nsformasikan ke dalam bentuk
di tiap bongkahan. Serta proses yang
oses utama yang membutuhkan resource
n menguntungkan dan tetap
� �� ��
+��#�1������ ;'4�"����"����'$�(�����,$�1����8�����1�
���������
���������� �����������!��������� ������������������������������
�
�
4. Kesimpulan
4.1. Kesimpulan Berdasarkan dari analisis dan pengujian pada peneli
bahwa:
a. Penambahan proses
generating sebagai bentuk modifikasi pada kriptografi AES dapa
proses enkripsi dan dekripsi. Jumlah waktu yang dap
dekripsi antara kriptografi
20.72122966% lebih cepat.
b. Modifikasi yang dilakukan pada kriptografi AES tida
memory saat proses enkripsi atau dekripsi (
tetap sama.
4.2. Saran Untuk Penelitian Berikutnya
a. Pada penelitian berikutnya akan dilakukan pemilihan
transformation untuk proses enkripsi dan dekripsi.
b. Data yang akan dijadikan objek penelitian adalah da
sudah dilakukan pengkodean dan pengkompresan, misal
Daftar Pustaka: [1] Li-Chang Lo, Johnny. Bishop, Judith. Eloff, J. H. P. 2
Protocol for Secure SMS
[2] Soleymani, Ali. Md Ali, Zulkarnaen and Nordin, Md J
Aspects of Secure Image Transmission
Technology 66. [3] Shah, Jolly and Saxena, Vikas. 2011. “
IJCSI International Journal of Computer Science IssISSN (Online): 1694Technology. Nodia, Uttar Pradesh 201307, India.
[4] Dharmaadi, I Putu Arya. 2012. Tugas Akhir “
Combination Method of RC4 Stream Cipher and Chaotic
[5] J. Daemen and V. Rijmen. 2002. “
Encryption Standard”. Springer
[6] Forouzan, Behrouz. A. 2008. “
New York. MacGraw
[7] Stinson, D. R. 1995. “
[8] Menezes, A. and Van Oorschot, P. and
Cryptography”. Florida: CRC Press Inc.
[9] Schneier, B. 1996. “Applied Cryptography
[10] Junod, Pascal. 1999. “
Blum-Shub Generator
[11] Sidorenko, Andrey and Schoenmakers, Berry. 2005. “
Blum-Shub Pseudorandom Generator
Conference. Springer
Technology. P.O. box 513, 5600MB Eindhoven. The Net
[12] Barmawi, Ari M. and Barja Sanjaya, Muhammad. 2014.
Mosaicing”. Bandung,
�������������� ���������� ����������������
�
���������� �����������!��!����!���� ��!�����������������������������
�������� ������������������������������
Berdasarkan dari analisis dan pengujian pada penelitian yang telah dilakukan, disimpulkan
Penambahan proses random number Blum-Blum-Shub dan Chaotic Function
sebagai bentuk modifikasi pada kriptografi AES dapat mempercepat waktu
proses enkripsi dan dekripsi. Jumlah waktu yang dapat dihemat saat proses enkripsi atau
dekripsi antara kriptografi AES modifikasi dibandingkan AES murni yakni
20.72122966% lebih cepat.
Modifikasi yang dilakukan pada kriptografi AES tidak mengakibatkan kebutuhan
saat proses enkripsi atau dekripsi (memory usage) menjadi bertambah, namun
nelitian Berikutnya
Pada penelitian berikutnya akan dilakukan pemilihan blok-blok pada matriks
untuk proses enkripsi dan dekripsi.
Data yang akan dijadikan objek penelitian adalah data berupa multimedia
sudah dilakukan pengkodean dan pengkompresan, misal file format .mp3
Chang Lo, Johnny. Bishop, Judith. Eloff, J. H. P. 2010. “SMSSec: an End
Protocol for Secure SMS”. Computer Science, University of Petrocia, Sou
Soleymani, Ali. Md Ali, Zulkarnaen and Nordin, Md Jan. 2012. “A Survery on Principal
Aspects of Secure Image Transmission”. World Academy of Science, Engineering and
Shah, Jolly and Saxena, Vikas. 2011. “Performance Study on Image Encryption SchemesIJCSI International Journal of Computer Science Issues, Vol. 8, Issue 4, No. 1, July 2011. ISSN (Online): 1694-0814. Department of CS & IT, Jaypee Institute of InTechnology. Nodia, Uttar Pradesh 201307, India.
, I Putu Arya. 2012. Tugas Akhir “Partially Image Encryption with
Combination Method of RC4 Stream Cipher and Chaotic Function”. Bandung, IT Telkom.
J. Daemen and V. Rijmen. 2002. “The Design of Rijndael: AES
”. Springer Verlag.
Forouzan, Behrouz. A. 2008. “Cryptography and Network Security”. International Edition.
New York. MacGraw-Hill Companies, Inc.
Stinson, D. R. 1995. “Cryptography: Theory and Practice”. Florida: CRC Press, Inc.
Menezes, A. and Van Oorschot, P. and Vanstone, S. 1997. “Handbook of Applied
Cryptography”. Florida: CRC Press Inc.
Applied Cryptography”. John Wiley and Sons Inc.
Junod, Pascal. 1999. “Cryptography Secure Pseudorandom Bits Generation: T
Shub Generator”. August.
Sidorenko, Andrey and Schoenmakers, Berry. 2005. “Concrete Security of The Blum
Shub Pseudorandom Generator”. Cryptography and Coding: 10
Conference. Springer-Verlag: Computer Science 3796. Eindhoven University
Technology. P.O. box 513, 5600MB Eindhoven. The Netherlands.
Barmawi, Ari M. and Barja Sanjaya, Muhammad. 2014. “Cryptosaic: Cryptograpy for
”. Bandung, Department of Informatic Engineering, Universitas T
�
���� ���������� �����������������
���������������������������
�������� ������������������������������ �
165
tian yang telah dilakukan, disimpulkan
Chaotic Function pada key
sebagai bentuk modifikasi pada kriptografi AES dapat mempercepat waktu
at dihemat saat proses enkripsi atau
AES modifikasi dibandingkan AES murni yakni
k mengakibatkan kebutuhan
) menjadi bertambah, namun
blok pada matriks sub byte
ta berupa multimedia audio yang
mp3 dan .flac.
SMSSec: an End-to-End
”. Computer Science, University of Petrocia, South Africa.
A Survery on Principal
”. World Academy of Science, Engineering and
Image Encryption Schemes”. ues, Vol. 8, Issue 4, No. 1, July 2011.
0814. Department of CS & IT, Jaypee Institute of Information
Partially Image Encryption with
”. Bandung, IT Telkom.
The Design of Rijndael: AES – The Advanced
”. International Edition.
”. Florida: CRC Press, Inc.
Vanstone, S. 1997. “Handbook of Applied
”. John Wiley and Sons Inc.
Cryptography Secure Pseudorandom Bits Generation: The Blum-
Concrete Security of The Blum-
”. Cryptography and Coding: 10th IMA International
Verlag: Computer Science 3796. Eindhoven University of
Cryptosaic: Cryptograpy for
Department of Informatic Engineering, Universitas Telkom.