12
IMPLEMENTASI B UNTUK MOD IMPLEMENTATI FUNCTION FOR Muha 1,2 Pro 1 [email protected]u Abstrak Salah satu kriptografi yang m (NIST) yakni Advanced E menyebabkan diperlukan wak zaman sekarang membutuhka membutuhkan tambahan wak metode kriptografi dengan pembangkitan kunci yang mengenkripsi atau mendekrip yang bekerja saat memproses Shub. Dari hasil penelitian, d cepat ketika dilakukan pena usage yang dibutuhkan saat p Kata kunci : kriptografi, A random number, memory us Abstract One of the cryptography al Standards and Technology (N as block cipher consumes hig processed also needs so bigge conducted a modification to t key generating processing is processing consumption. Bes number using Blum-Blum-Sh on the research, time process consumption compared to the usage needed while conductin kilo bytes. Keywords: cryptography, random number, memory us BLUM-BLUM-SHUB DAN CHAOTI DIFIKASI KEY GENERATING PAD ION OF BLUM-BLUM-SHUB AND R MODIFYING KEY GENERATIN ammad Barja Sanjaya 1 , Patrick Adolf Telnoni 2 odi D3 Manajemen Informatika, Fakultas Ilmu Terapan, Universitas Telkom university.ac.id, 2 [email protected]nive masih tangguh menurut National Insitute of Stand Encryption Standard (AES). AES bekerja s ktu pemrosesan cukup tinggi. Terlebih, data yang an space memory yang besar. Sehingga data yan ktu. Oleh karena itu, dilakukan suatu penambahan memasangkan metode Chaotic Function pa dihasilkan agar terjadi penurunan kebutuhan psi. Selain itu, juga ditambahkan fungsi pemba s pembangkitan kunci dengan metode random n diperoleh hasil minimalisasi waktu pemrosesan s ambahan modifikasi dibandingkan tanpa modif proses kriptografi tetap sama yakni sebesar 15 kilo Advanced Encryption Standard, block cipher, age. lgorithms has high strength according to the N NIST), namely Advanced Encryption Standard ( gher processing computation. Moreover, nowaday er memory space that the computation takes an e the algorithm by installing/applying Chaotic Func computed. This process is conducted in order sides, it is also conducted an additional process o hub method to compute selected bits used for en sing for encrypyting/decrypting is faster than the e original AES gets decreased about 20.70%.Ho ng the modified one is still the same as the real A Advanced Encryption Standard, block cipher, age. 154 C FUNCTION DA AES D CHAOTIC NG ON AES ersity.co.id dard and Technology secara block cipher g akan diproses pada ng akan diproses juga n modifikasi terhadap ada saat memproses waktu proses saat angkit bilangan acak number Blum-Blum- sebesar 20.70% lebih fikasi. Serta memory o bytes. , Chaotic Function, National Institute of (AES). AES operates ys data which will be extra time. Thus, it is ction operation while to decrease the time of generating random ncryption key. Based pure AES. The time However, the memory AES, that is about 15 , Chaotic Function,

IMPLEMENTASI BLUM -BLUM-SHUB DAN CHAOTIC …jett.telkomuniversity.ac.id/.../uploads/2017/01/JETT-3.6_Des2015.pdf · berfungsi men-generate bilangan acak secara proses matematis dengan

Embed Size (px)

Citation preview

���������

���������� �����������!��������� ������������������������������

IMPLEMENTASI BLUM

UNTUK MODIFIKASI

IMPLEMENTATION OF BLUM

FUNCTION FOR MODIFYING KEY GENERATING ON AES

Muhammad Barja Sanjaya

1,2Prod

[email protected]

Abstrak Salah satu kriptografi yang masih tangguh menurut N

(NIST) yakni Advanced Encryption Standard

menyebabkan diperlukan waktu pemrosesan cukup tingg

zaman sekarang membutuhkan

membutuhkan tambahan waktu. Oleh karena itu, dilaku

metode kriptografi dengan memasangkan metode

pembangkitan kunci yang dihasilkan agar terjadi pen

mengenkripsi atau mendekripsi. Selain itu, juga dit

yang bekerja saat memproses pembangkitan kunci deng

Shub. Dari hasil penelitian, diperoleh hasil minima

cepat ketika dilakukan penambahan modifikasi diband

usage yang dibutuhkan saat proses kriptogra

Kata kunci : kriptografi, Advanced Encryption Standard

random number, memory usage Abstract

One of the cryptography algorithms has high strengt

Standards and Technology (NIST), namely Advanced En

as block cipher consumes higher processing computat

processed also needs so bigger memory space that th

conducted a modification to the algorithm by instal

key generating processing is computed. This process

processing consumption. Besides, it is also conducted an additional process

number using Blum-Blum-Shub method to compute selected bits used for encry

on the research, time processing for encrypyting/de

consumption compared to the original AES gets decre

usage needed while conducting the modified one is s

kilo bytes.

Keywords: cryptography, Advanced Encryption Standrandom number, memory usage

�������������� ���������� ����������������

���������� �����������!��!����!���� ��!�����������������������������

�������� ������������������������������

IMPLEMENTASI BLUM-BLUM-SHUB DAN CHAOTIC

UNTUK MODIFIKASI KEY GENERATING PADA AES

IMPLEMENTATION OF BLUM-BLUM-SHUB AND CHAOTIC

FUNCTION FOR MODIFYING KEY GENERATING ON AES

Muhammad Barja Sanjaya1, Patrick Adolf Telnoni2

odi D3 Manajemen Informatika, Fakultas Ilmu

Terapan, Universitas Telkom

university.ac.id, [email protected]

Salah satu kriptografi yang masih tangguh menurut National Insitute of Standard and Technology

Advanced Encryption Standard (AES). AES bekerja secara

menyebabkan diperlukan waktu pemrosesan cukup tinggi. Terlebih, data yang akan d

zaman sekarang membutuhkan space memory yang besar. Sehingga data yang akan diproses juga

membutuhkan tambahan waktu. Oleh karena itu, dilakukan suatu penambahan modifikasi terhadap

metode kriptografi dengan memasangkan metode Chaotic Function pada saat memproses

pembangkitan kunci yang dihasilkan agar terjadi penurunan kebutuhan waktu proses saat

mengenkripsi atau mendekripsi. Selain itu, juga ditambahkan fungsi pembangkit bilangan acak

yang bekerja saat memproses pembangkitan kunci dengan metode random number

Shub. Dari hasil penelitian, diperoleh hasil minimalisasi waktu pemrosesan sebesar 20.70% lebih

cepat ketika dilakukan penambahan modifikasi dibandingkan tanpa modifikasi. Serta

yang dibutuhkan saat proses kriptografi tetap sama yakni sebesar 15 kilo

Advanced Encryption Standard, block cipher,

memory usage.

One of the cryptography algorithms has high strength according to the National

Standards and Technology (NIST), namely Advanced Encryption Standard (AES). AES operates

as block cipher consumes higher processing computation. Moreover, nowadays data which will be

processed also needs so bigger memory space that the computation takes an extra time. Thus, it is

conducted a modification to the algorithm by installing/applying Chaotic Function operation while

key generating processing is computed. This process is conducted in order to decrease the time

esides, it is also conducted an additional process of generating random

Shub method to compute selected bits used for encry

on the research, time processing for encrypyting/decrypting is faster than the pure AES. The

consumption compared to the original AES gets decreased about 20.70%.However, the memory

usage needed while conducting the modified one is still the same as the real AES, that is about 15

Advanced Encryption Standard, block cipher, memory usage.

���� ���������� �����������������

���������������������������

�������� ������������������������������ �

154

CHAOTIC FUNCTION

PADA AES

SHUB AND CHAOTIC

FUNCTION FOR MODIFYING KEY GENERATING ON AES

niversity.co.id

ational Insitute of Standard and Technology

(AES). AES bekerja secara block cipher

i. Terlebih, data yang akan diproses pada

yang besar. Sehingga data yang akan diproses juga

kan suatu penambahan modifikasi terhadap

pada saat memproses

urunan kebutuhan waktu proses saat

ambahkan fungsi pembangkit bilangan acak

random number Blum-Blum-

lisasi waktu pemrosesan sebesar 20.70% lebih

ingkan tanpa modifikasi. Serta memory

fi tetap sama yakni sebesar 15 kilo bytes.

, Chaotic Function,

h according to the National Institute of

cryption Standard (AES). AES operates

ion. Moreover, nowadays data which will be

tion takes an extra time. Thus, it is

ling/applying Chaotic Function operation while

is conducted in order to decrease the time

esides, it is also conducted an additional process of generating random

Shub method to compute selected bits used for encryption key. Based

crypting is faster than the pure AES. The time

ased about 20.70%.However, the memory

till the same as the real AES, that is about 15

, Chaotic Function,

���������

���������� �����������!��������� ������������������������������

1. PENDAHULUAN Seiring pesatnya perkembangan teknologi informasi,

keamanan sistem pun berkembang. Salah satu keamanan

perkembangan teknologi yakni kriptografi. Kriptogra

data yang di awal bisa terbaca dan dipahami menjadi

Kriptografi digunakan untuk mengamankan suatu data

wewenang tidak bisa mengakses serta membaca data te

komputasi matematis dari data awal yang masih bisa

berupa data acak yang sulit dipahami oleh manusia (

dikenal dengan istilah enkripsi. Sebaliknya, untuk

bentuk awal disebut dengan istilah dekripsi.

Kriptografi dibedakan menjadi dua jenis berdasarkan

yang digunakan untuk menyandikan data, yakni kripto

asimetrik menggunakan kunci yang berbeda pada prose

kriptografi simetrik menggunakan kunci yang sama un

dibedakan berdasarkan kunci yang digunakannya, ada

arah. Kriptografi jenis ini hanya bisa menyandikan

dalam bentuk hexa) dan tidak bisa dilakukan proses dekripsi pada

arah ini digunakan untuk menvalidasi, misalnya deng

server.

Namun, dewasa ini metode

ini menyebabkan masyarakat dengan mudah memperoleh

serta mempelajarinya. Sangat jelas bahwa ketika met

mengakibatkan berkurangnya ketahanan metode kriptog

penelitian berupa modifikasi pada kriptografi yang

agar tidak bisa diakses oleh pihak yang tidak berwe

pemrosesannya serta mempertahankan kestabilan kebut

Salah satu metode kriptografi yang menjadi objek pe

metode Advanced Encryption Standard

algoritmanya tanpa mengurangi sisi ketahanan dan ke

[1][2][3] bahwa AES dengan kunci 256

zaman, kebutuhan akan memory

untuk proses pun bertambah cepat. Hal tersebut bisa

melakukan modifikasi terhadap metode kriptografi su

waktu yang lebih cepat. Salah satu modifikasi pada kriptografi yang dilakuk

menambahkan proses matematis pada saat men

sebagai kunci proses enkripsi dan dekripsi. Blum Bl

berfungsi men-generate bilangan acak secara proses matematis dengan

adalah deretan angka biner. Selain itu perlu dilakukan penambahan metode

bekerja secara linier XOR pada saat

Chaotic Function yang digunakan ini dikarenakan di [4] menjelaskan b

bertambah makin cepat. 2. DASAR TEORI DAN M

2.1 Dasar Teori

a. Kriptografi Kriptografi merupakan cabang dari ilmu yang berpera

cara menyandikan suatu data agar menjadi acak dan s

berwenang. Dengan diterapkan kriptografi maka data

�������������� ���������� ����������������

���������� �����������!��!����!���� ��!�����������������������������

�������� ������������������������������

Seiring pesatnya perkembangan teknologi informasi, berbagai penelitian mengenai

keamanan sistem pun berkembang. Salah satu keamanan sistem yang menjadi pendukung dalam

perkembangan teknologi yakni kriptografi. Kriptografi merupakan ilmu untuk menyandikan suatu

data yang di awal bisa terbaca dan dipahami menjadi data teracak yang tidak bisa dipahami [8].

Kriptografi digunakan untuk mengamankan suatu data agar pihak-pihak yang tidak memiliki

wewenang tidak bisa mengakses serta membaca data tersebut [8]. Data tersebut diproses secara

komputasi matematis dari data awal yang masih bisa dipahami (plaintext) menjadi data akhir

berupa data acak yang sulit dipahami oleh manusia (ciphertext). Proses pengubahan data tersebut

dikenal dengan istilah enkripsi. Sebaliknya, untuk mengembalikan dari data terenkripsi ke dalam

bentuk awal disebut dengan istilah dekripsi.

Kriptografi dibedakan menjadi dua jenis berdasarkan dari sudut pandang

yang digunakan untuk menyandikan data, yakni kriptografi asimetrik dan simetrik [9]. Kriptografi

asimetrik menggunakan kunci yang berbeda pada proses enkripsi dan dekripsi. Sedangkan

kriptografi simetrik menggunakan kunci yang sama untuk proses enkripsi dan dekripsi. Selain

dibedakan berdasarkan kunci yang digunakannya, ada jenis kriptografi lain yakni kriptografi satu

arah. Kriptografi jenis ini hanya bisa menyandikan plaintext menjadi deretan

k bisa dilakukan proses dekripsi pada cipher tersebut. Kriptografi satu

arah ini digunakan untuk menvalidasi, misalnya dengan mencocokkan data yang di

Namun, dewasa ini metode-metode kriptografi tersebut sudah tersebar luas di

ini menyebabkan masyarakat dengan mudah memperoleh informasi mengenai metode kriptografi

serta mempelajarinya. Sangat jelas bahwa ketika metode kriptografi sudah tersebar akan

mengakibatkan berkurangnya ketahanan metode kriptografi tersebut. Karena

penelitian berupa modifikasi pada kriptografi yang bertujuan untuk tetap mempertahankan data

agar tidak bisa diakses oleh pihak yang tidak berwenang dan juga mempercepat waktu

pemrosesannya serta mempertahankan kestabilan kebutuhan memory usage yang dibutuhkan.

Salah satu metode kriptografi yang menjadi objek penelitian adalah kriptografi simetrik,

Advanced Encryption Standard (AES). AES dipilih dikarenakan kesederhanaan sisi

algoritmanya tanpa mengurangi sisi ketahanan dan kekuatannya. Hal ini pun disampaikan di

[1][2][3] bahwa AES dengan kunci 256-bit akan tetap bertahan. Namun seiring berkembangny

memory RAM dan processor juga bertambah agar dapat menjadikan waktu

untuk proses pun bertambah cepat. Hal tersebut bisa juga dihindari untuk dilaksanakan dengan cara

melakukan modifikasi terhadap metode kriptografi supaya tetap dapat mengamankan data dalam

Salah satu modifikasi pada kriptografi yang dilakuk

menambahkan proses matematis pada saat men-generate bilangan acak yang akan digunakan

sebagai kunci proses enkripsi dan dekripsi. Blum Blum Shub merupakan suatu metode yang

bilangan acak secara proses matematis dengan output

. Selain itu perlu dilakukan penambahan metode Chaotic Function

pada saat bit-bit bilangan acak dihasilkan. Keunggulan lain

yang digunakan ini dikarenakan di [4] menjelaskan bahwa waktu proses bisa

METODOLOGI

Kriptografi merupakan cabang dari ilmu yang berperan dalam keamanan sistem dengan

cara menyandikan suatu data agar menjadi acak dan sulit dipahami oleh pihak yang tidak

berwenang. Dengan diterapkan kriptografi maka data yang memiliki informasi tingkat ting

���� ���������� �����������������

���������������������������

�������� ������������������������������ �

155

berbagai penelitian mengenai

sistem yang menjadi pendukung dalam

fi merupakan ilmu untuk menyandikan suatu

data teracak yang tidak bisa dipahami [8].

yang tidak memiliki

rsebut [8]. Data tersebut diproses secara

) menjadi data akhir

). Proses pengubahan data tersebut

mengembalikan dari data terenkripsi ke dalam

dari sudut pandang penggunaan kunci

grafi asimetrik dan simetrik [9]. Kriptografi

s enkripsi dan dekripsi. Sedangkan

roses enkripsi dan dekripsi. Selain

jenis kriptografi lain yakni kriptografi satu

menjadi deretan bit-bit (bisa juga

tersebut. Kriptografi satu

an mencocokkan data yang di-generate dari

metode kriptografi tersebut sudah tersebar luas di internet. Hal

informasi mengenai metode kriptografi

ode kriptografi sudah tersebar akan

rafi tersebut. Karena itu dilakukan suatu

bertujuan untuk tetap mempertahankan data

nang dan juga mempercepat waktu

yang dibutuhkan.

nelitian adalah kriptografi simetrik,

(AES). AES dipilih dikarenakan kesederhanaan sisi

annya. Hal ini pun disampaikan di

bit akan tetap bertahan. Namun seiring berkembangnya

juga bertambah agar dapat menjadikan waktu

juga dihindari untuk dilaksanakan dengan cara

paya tetap dapat mengamankan data dalam

Salah satu modifikasi pada kriptografi yang dilakukan yakni dengan

bilangan acak yang akan digunakan

um Shub merupakan suatu metode yang

output yang dihasilkan

Chaotic Function yang

bilangan acak dihasilkan. Keunggulan lain dari metode

ahwa waktu proses bisa

n dalam keamanan sistem dengan

ulit dipahami oleh pihak yang tidak

yang memiliki informasi tingkat tinggi bisa

���������

���������� �����������!��������� ������������������������������

tetap aman terlindungi dari akses ilegal oleh pihak

kriptografi adalah pengetahuan dan seni menjaga pes

terdapat empat prinsip dasar, yakni:

• Confidelity, prinsip

diketahui oleh pihak lain (kecuaili pihak pengirim,

memiliki akses).

• Data integrity, prinsip keutuhan data agar mampu untuk mengenali

manipulasi data yang tidak sah oleh pihak lain yang

• Authentication, prinsip keotentikan, merupakan prinsip yang berka

otentikasi pihak-pihak yang terlibat dalam pengiriman data maupun ot

data/informasi.

• Non-repudiation, prinsip anti penyangkalan yakni prinsip yang menc

menyangkal aksi yang dilakukan sebelumnya (menyangk

darinya).

Dalam kriptografi, terdapat dua konsep utama yakni

proses mengubah data informasi awal menjadi bentuk

algoritma. Sedangkan dekripsi merupakan kebalikan d

tersandikan tersebut menjadi informasi awal [8]. Berikut gambaran

plaintext

Adapun istilah yang digunakan pada proses tersebut:

• Plaintext (M)

• Ciphertext (C)

• Enkripsi (E)

• Dekripsi (D)

• Kunci

b. Advanced Encryption StandardAES termasuk dalam jenis algoritma kriptografi yang

Karena itu, algoritma ini memerlukan kunci yang sam

dekripsi, serta input dan output

AES mendukung berbagai variasi ukuran blok dan kunci ya

AES mempunyai ukuran blok dan kunci yang tetap sebe

ukuran blok data dan kunci akan menentukan jumlah p

enkripsi dan dekripsi. Berikut adalah tabel jumlah

masing-masing input-an.

Tabel 1. Perbandingan Panjang Kunci, Ukuran Blok da

Panjang Kunci (

Dalam words

4

6

8

Secara garis besar proses enkripsi dan dekripsi di

dan juga melibatkan tiga transformasi, diantaranya:

transformation.

�������������� ���������� ����������������

���������� �����������!��!����!���� ��!�����������������������������

�������� ������������������������������

tetap aman terlindungi dari akses ilegal oleh pihak yang tidak memiliki wewenang. Menurut [9],

kriptografi adalah pengetahuan dan seni menjaga pesan agar tetap aman. Pada konsep kriptografi

terdapat empat prinsip dasar, yakni:

, prinsip kerahasiaan agar isi pesan yang dikirimkan tetap ra

diketahui oleh pihak lain (kecuaili pihak pengirim, pihak penerima atau pihak

, prinsip keutuhan data agar mampu untuk mengenali dan mendeteksi ad

manipulasi data yang tidak sah oleh pihak lain yang tidak memiliki akses.

, prinsip keotentikan, merupakan prinsip yang berkaitan dengan identifikasi baik

pihak yang terlibat dalam pengiriman data maupun ot

, prinsip anti penyangkalan yakni prinsip yang mencegah suatu pihak untuk

menyangkal aksi yang dilakukan sebelumnya (menyangkal bahwa pesan tersebut berasal

Dalam kriptografi, terdapat dua konsep utama yakni proses enkripsi dan dekripsi. Enkripsi adalah

proses mengubah data informasi awal menjadi bentuk yang hampir tidak dikenali dengan menggunakan

algoritma. Sedangkan dekripsi merupakan kebalikan dari proses enkripsi yakni mengubah kembali bentuk

rsebut menjadi informasi awal [8]. Berikut gambaran umum proses kriptografi:

ciphertext plaintext

kunci enkripsi kunci dekri

Gambar 1. Proses Kriptografi [8]

Adapun istilah yang digunakan pada proses tersebut:

Advanced Encryption Standard (AES) AES termasuk dalam jenis algoritma kriptografi yang sifatnya simetris dan

Karena itu, algoritma ini memerlukan kunci yang sama saat melakukan proses enkripsi dan

output-nya berupa blok dengan jumlah bit tertentu.

mendukung berbagai variasi ukuran blok dan kunci yang akan digunakan. Namun

AES mempunyai ukuran blok dan kunci yang tetap sebesar 128, 192, dan 256 bit [9]. Pemilihan

ukuran blok data dan kunci akan menentukan jumlah proses yang harus dilalui untuk prose

enkripsi dan dekripsi. Berikut adalah tabel jumlah perbandingan proses yang harus dilalui untuk

Tabel 1. Perbandingan Panjang Kunci, Ukuran Blok dan Jumlah Proses

Panjang Kunci (Nk)

Ukuran Blok Data

(Nb) Dalam words

Jumlah Proses (Nr)

4 10

4 12

4 14

Secara garis besar proses enkripsi dan dekripsi di kriptografi AES meliputi

dan juga melibatkan tiga transformasi, diantaranya: Sub Bytes, Shift Rows

�������� ���������

���� ���������� �����������������

���������������������������

�������� ������������������������������ �

156

yang tidak memiliki wewenang. Menurut [9],

an agar tetap aman. Pada konsep kriptografi

kerahasiaan agar isi pesan yang dikirimkan tetap rahasia dan tidak

pihak penerima atau pihak-pihak yang

, prinsip keutuhan data agar mampu untuk mengenali dan mendeteksi adanya

tidak memiliki akses.

itan dengan identifikasi baik

pihak yang terlibat dalam pengiriman data maupun otentikasi keaslian

, prinsip anti penyangkalan yakni prinsip yang mencegah suatu pihak untuk

al bahwa pesan tersebut berasal

oses enkripsi dan dekripsi. Enkripsi adalah

yang hampir tidak dikenali dengan menggunakan

ari proses enkripsi yakni mengubah kembali bentuk

umum proses kriptografi:

plaintext

enkripsi kunci dekripsi

sifatnya simetris dan block cipher.

a saat melakukan proses enkripsi dan

ng akan digunakan. Namun

sar 128, 192, dan 256 bit [9]. Pemilihan

roses yang harus dilalui untuk proses

perbandingan proses yang harus dilalui untuk

n Jumlah Proses

)

kriptografi AES meliputi Add Round Key

Shift Rows, dan Mix Columns

���������

���������� �����������!��������� ������������������������������

• Add Round Key

• Sub Bytes Transformation

• Shift Rows Transformation

• Mix Columns Transformation

Proses tersebut bisa digambarkan sebagai berikut:

Gambar 2. Skema Kriptografi

Berdasarkan Gambar 2, pertama kali proses AES dimul

plaintext ke dalam bentuk byte

Sub Byte). Proses tersebut tidak hanya memetakan

namun juga mencari inverse

Proses sub byte mentransformasikan blok

menggunakan fungsi Matematika. Fungsi itu secara um

pada bentuk matriks. Proses substitusi dilakukan 16 kali untuk tiap blok

algoritma proses substitusi byte

Algoritma SubstitusiByte

Kamus

Tabel S_box, S

r : baris

c : kolom

Deskripsi

for r � 0 to 3 do

for c � 0 to 3 do

Sr,c

endfor

endfor

subbyte (b : byte) {

a � byte –1

MatrixToByte (

for i � 0 to 7 do

ci �

di �

endfor

MatrixToByte (

byte � d

}

Gambar 3. Algoritma Transformasi Substitusi Byte [5

Proses utama pada algoritma transformasi

plaintext yang terbentuk dalam matriks berdimensi 8 baris dan

�������������� ���������� ����������������

���������� �����������!��!����!���� ��!�����������������������������

�������� ������������������������������

Sub Bytes Transformation

Shift Rows Transformation

Mix Columns Transformation

Proses tersebut bisa digambarkan sebagai berikut:

Gambar 2. Skema Kriptografi Advanced Encryption Standard [5]

Berdasarkan Gambar 2, pertama kali proses AES dimulai dengan me

byte lain dengan menerapkan fungsi Substitution Byte

). Proses tersebut tidak hanya memetakan byte-byte plaintext ke dalam bentuk

inverse dari byte-byte tersebut yang akan digunakan saat proses dekripsi.

mentransformasikan blok-blok byte plaintext ke dalam bentuk

menggunakan fungsi Matematika. Fungsi itu secara umum melibatkan perkalian dan penjumlahan

roses substitusi dilakukan 16 kali untuk tiap blok

byte dijelaskan pada Gambar 3 sebagai berikut:

Algoritma SubstitusiByte

0 to 3 do

r,c � subbyte (Sr,c)

: byte) {

MatrixToByte (a,b)

0 to 7 do

� bi XOR b(i+4)mod8 XOR b(i+5)mod8 XOR b(i+6)mod8 XOR b(i+7)mod8

� ci XOR ByteToMatrix (0x63)

MatrixToByte (d, d)

Gambar 3. Algoritma Transformasi Substitusi Byte [5]

Proses utama pada algoritma transformasi Sub_byte adalah men

yang terbentuk dalam matriks berdimensi 8 baris dan 1 kolom menjadi ke bentuk matriks

���� ���������� �����������������

���������������������������

�������� ������������������������������ �

157

[5]

ai dengan mensubstitusikan byte

Substitution Byte (bisa disebut juga

ke dalam bentuk byte lain

ersebut yang akan digunakan saat proses dekripsi.

ke dalam bentuk byte lain dengan

um melibatkan perkalian dan penjumlahan

roses substitusi dilakukan 16 kali untuk tiap blok plaintext. Adapun

(i+7)mod8

adalah men-generate blok-blok

1 kolom menjadi ke bentuk matriks

���������

���������� �����������!��������� ������������������������������

persegi dengan ukuran 4x4 dan menggantikan nilai da

nilai baru yang ditunjukkan di

Pada saat pemrosesan transformasi, dilakukan juga p

elemen di tabel S_box. Proses pencarian

transformasi affine terhadap semua

Setelah mensubstitusi

dilakukan adalah penggeseran baris per kolom (

tergantung pada jumlah baris matriks tersebut. Algo

diilustrasikan pada Gambar 5 sebagai berikut:

Algoritma ShiftRow

Kamus

Tabel S

r : baris

c : kolom

Deskripsi

for r � 0 to 3 do

shiftRow

endfor

shiftRow (row

for c � 0 to 3 do

endfor

}

Gambar 5. Algoritma Transformasi

Algoritma untuk pemrosesan transformasi

shiftRow(row, t) menyalin baris ke dalam matriks

kolom. Transformasi ini dilakukan untuk menghancurk

Serta, untuk menghancurkan pola tersebut maka dilak

Column, yakni proses pengubahan tiap kolom di blok awal k

transformasi tersebut sebenarnya perkalian matriks

referensi [13], perkalian matriks dilakukan secara

biner yakni 10001101, dalam

Mix Column ditunjukkan pada Gambar 6.

Proses terakhir pada enkripsi AES yakni dilakukanny

proses Add Round Key). Proses ini dilakukan untuk menjamin tidak adanya

iterasi. Pada transformasi Add Round Key

dengan key word yang bersesuaian. Algoritma transformasi

Gambar 7.

�������������� ���������� ����������������

���������� �����������!��!����!���� ��!�����������������������������

�������� ������������������������������

persegi dengan ukuran 4x4 dan menggantikan nilai dari tiap elemen di matriks tersebut dengan

nilai baru yang ditunjukkan di S_box berikut.

Gambar 4. Proses Substitusi Pada S_Box [5]

Pada saat pemrosesan transformasi, dilakukan juga pencarian nilai balik

. Proses pencarian inverse yang digunakan adalah dengan menggunakan

terhadap semua inverse-nya.

Setelah mensubstitusi byte saat proses pertama mengenkripsi, langkah kedua yan

dalah penggeseran baris per kolom (Shift Rows). Adapun jumlah baris yang digeser itu

tergantung pada jumlah baris matriks tersebut. Algoritma untuk transformasi penggeseran baris

diilustrasikan pada Gambar 5 sebagai berikut:

Algoritma ShiftRow

0 to 3 do

(Sr, r)

row, t) {

0 to 3 do

row(c-n)mod4 � tc

Gambar 5. Algoritma Transformasi Shift Row [5]

Algoritma untuk pemrosesan transformasi Shift Row dilakukan tiga kali. Pertama fungsi

) menyalin baris ke dalam matriks t sementara lalu menggeser satu baris di tiap

kolom. Transformasi ini dilakukan untuk menghancurkan linieritas dari pola-

Serta, untuk menghancurkan pola tersebut maka dilakukan proses ketiga yakni transformasi

, yakni proses pengubahan tiap kolom di blok awal ke bentuk kolom baru. Proses

transformasi tersebut sebenarnya perkalian matriks terhadap matriks persegi konstan. Berdasarkan

referensi [13], perkalian matriks dilakukan secara GF (28) dengan modulus 283 (atau dalam

yakni 10001101, dalam format polynomial yakni x8 + x

4 + x

3 + x + 1). Algoritma transformasi

ditunjukkan pada Gambar 6.

Proses terakhir pada enkripsi AES yakni dilakukannya penambahan kunci (dikenal dengan

). Proses ini dilakukan untuk menjamin tidak adanya kunci yang sama di tiap

Add Round Key, dilakukan proses men-XOR tiap k

yang bersesuaian. Algoritma transformasi Add Round Key

���� ���������� �����������������

���������������������������

�������� ������������������������������ �

158

ri tiap elemen di matriks tersebut dengan

encarian nilai balik (inverse) dari tiap

yang digunakan adalah dengan menggunakan

saat proses pertama mengenkripsi, langkah kedua yang harus

). Adapun jumlah baris yang digeser itu

ritma untuk transformasi penggeseran baris

dilakukan tiga kali. Pertama fungsi

sementara lalu menggeser satu baris di tiap

-pola byte ciphertext.

ukan proses ketiga yakni transformasi Mixing

e bentuk kolom baru. Proses

gi konstan. Berdasarkan

) dengan modulus 283 (atau dalam format

+ 1). Algoritma transformasi

a penambahan kunci (dikenal dengan

kunci yang sama di tiap

tiap kolom pada state

Add Round Key ditunjukkan pada

���������

���������� �����������!��������� ������������������������������

Algoritma MixColumn

Kamus

Tabel S

c : kolom

Deskripsi

for c � 0 to 3 do

mixColumn

endfor

mixColumn (

copyColumn (

col0 � (0x02)•

col1 � t0

col2 � t0

col3 � ((0x03)•

}

Gambar

Algoritma AddRoundKey

Kamus

Tabel S

c : kolom

Deskripsi

for c � 0 to 3 do

Sc � Sc XOR

Endfor

Gambar 7. Algoritma Pembangkitan

Berdasarkan Gambar 7, hal yang perlu diperhatikan p

tiap ronde adalah jumlah ronde atau putaran (

putaran (round), fungsi key-expansion

bit. Kunci pertama digunakan untuk inisialisasi di ron

untuk transformasi terakhir.

Untuk kriptografi AES versi 128

pada tabel berikut:

Tabel 2. Penjadwalan Kunci yang diiterasi di tiap r

Ronde Putaran

Pre-ronde

1

2

3

. . . .

Nr

c. Random Number

Bilangan acak adalah deretan nilai yang acak dan ti

keseluruhan. Untuk menghasilkan bilangan acak

pembangkit bilangan acak (Random Number Generator

dapat diprediksi dan berhubungan [12]. Kebanyakan R

melakukan n putaran. Sedangkan ada beberapa RNG lainnya menghas

berfokus pada suatu area tertentu dan mendistribusi

Random Number Generator

untuk menghasilkan suatu urutan nilai yang tidak dapat ditebak polanya denga

urutan nilai tersebut dapat dianggap sebagai suatu

diterapkan dalam prakteknya. Bilangan acak yang dih

�������������� ���������� ����������������

���������� �����������!��!����!���� ��!�����������������������������

�������� ������������������������������

Algoritma MixColumn

0 to 3 do

mixColumn (Sc)

(col) {

copyColumn (col, t)

(0x02)•t0 XOR ((0x03)•t1) XOR t2 XOR t3

0 XOR (0x02)•t1 XOR ((0x03)•t2) XOR t3

0 XOR t1 XOR (0x02)•t2 XOR ((0x03)•t3)

((0x03)•t0) XOR t1 XOR t2 XOR ((0x02)•t3)

Gambar 6. Algoritma Transformasi Mix Column [5]

AddRoundKey

0 to 3 do

XOR wround+4c

Gambar 7. Algoritma Pembangkitan Add Round Key [5]

Berdasarkan Gambar 7, hal yang perlu diperhatikan pada waktu pembangkitan kunci di

ronde atau putaran (round) yang harus dilakukan. Jika

expansion membuat Nr+1 (128-bit) ronde kunci dari kunci

. Kunci pertama digunakan untuk inisialisasi di ronde pertama. Kunci putaran sisanya di

Untuk kriptografi AES versi 128-bit, ada 10 putaran dan 44 word seperti yang ditunjukkan

Tabel 2. Penjadwalan Kunci yang diiterasi di tiap ronde [5]

Ronde Putaran Words

ronde w0 w1 w2 w3

w4 w5 w6 w7

w8 w9 w10 w11

. . . . .

w4Nr w4Nr+1 w4Nr+2 w4Nr+3

Bilangan acak adalah deretan nilai yang acak dan tidak dapat diprediksi secara

keseluruhan. Untuk menghasilkan bilangan acak merupakan hal yang sulit, kebanyakan

Random Number Generator = RNG) mempunyai beberapa bagian yang

dapat diprediksi dan berhubungan [12]. Kebanyakan RNG mengulang string

putaran. Sedangkan ada beberapa RNG lainnya menghasilkan nilai acak dengan

berfokus pada suatu area tertentu dan mendistribusikannya secara seragam.

Random Number Generator (RNG) adalah suatu peralatan komputasional yang dir

urutan nilai yang tidak dapat ditebak polanya denga

urutan nilai tersebut dapat dianggap sebagai suatu keadaan acak (random). RNG ini tidak dapat

diterapkan dalam prakteknya. Bilangan acak yang dihasilkan oleh komputer sekalipun tidak be

���� ���������� �����������������

���������������������������

�������� ������������������������������ �

159

ada waktu pembangkitan kunci di

) yang harus dilakukan. Jika Nr adalah jumlah

) ronde kunci dari kunci cipher 128-

de pertama. Kunci putaran sisanya digunakan

seperti yang ditunjukkan

dak dapat diprediksi secara

merupakan hal yang sulit, kebanyakan

= RNG) mempunyai beberapa bagian yang

string yang sama setelah

ilkan nilai acak dengan

(RNG) adalah suatu peralatan komputasional yang dirancang

urutan nilai yang tidak dapat ditebak polanya dengan mudah, sehingga

). RNG ini tidak dapat

asilkan oleh komputer sekalipun tidak benar-

���������

���������� �����������!��������� ������������������������������

benar acak dan kebanyakan bilangan acak yang ditera

acak, tetapi hanya berupa acak semu. Ini berarti ba

ditebak susunan atau urutan nilainya. Dalam kriptog

menggunakan pembangkit bilangan acak semu (

Suatu Pseudo Random Number Generator

menghasilkan suatu urutan nilai dimana elemen

dihasilkan [7]. Output dari PRNG tidak benar

nilai acak. Kebanyakan algoritma dari

menghasilkan suatu sampel yang secara seragam

kriptografi pada proses pembentukan kunci dari meto

ini menentukan tingkat keamanan dari metoda kriptog

digunakan maka semakin tinggi tingkat keamanan dari metoda kriptografi [

d. Blum-Blum-Shub

Blum-Blum Shub (BBS) merupakan suatu

diajukan pada tahun 1986 oleh Lenore Blum, Manuel B

bentuk persamaan:

Xn+1 = Xn2 mod m

dengan m merupakan hasil dari perkalian dua buah bilangan pr

dalam Least Significant Bit

bilangan prima p dan q harus kongruen terhadap 3 mod 4 dan

harus kecil. Generator ini sering digunakan untuk aplikasi kriptografi, ka

begitu cepat.

Bagaiman pun juga,

berhubungan dengan kualitas

langkah algoritma dari BBS [11]:

1. Pilih dua bilangan prima

modulo 4.

p � 3 mod 4 dan

2. Hasilkan bilangan bulat Blum

3. Pilih lagi sebuah bilangan acak

memenuhi kriteria:

a. 2 � s �

b. s dan n

4. Hitung nilai xo �

5. Hasilkan bilangan

a. Hitung

b. Hasilkan

LSB (Least Significant Bit

melebihi

Bilangan

tertentu, sedemikian hingga menjadi bilangan bulat.

e. Chaotic Function

Teori chaos berasal dari teori sistem yang memperlihatkan kemun

atau digunakan juga untuk menjelaskan kemunculan da

banyak diimplementasikan dalam kriptografi. Sistem

menghasilkan bilangan semi acak yang tidak memiliki

sifat yang sangat berharga yang bisa ditetapkan dal

�������������� ���������� ����������������

���������� �����������!��!����!���� ��!�����������������������������

�������� ������������������������������

benar acak dan kebanyakan bilangan acak yang diterapkan dalam kriptografi juga tidak benar

acak, tetapi hanya berupa acak semu. Ini berarti bahwa bilangan acak yang dihasilkan itu dapat

ditebak susunan atau urutan nilainya. Dalam kriptografi, bilangan acak sering dibangkitkan dengan

menggunakan pembangkit bilangan acak semu (Pseudo Random Number Generator

Pseudo Random Number Generator (PRNG) merupakan suatu algoritma yang

menghasilkan suatu urutan nilai dimana elemen-elemennya bergantung pada setiap nilai yang

dari PRNG tidak benar-benar acak, tetapi hanya mirip dengan properti dari

nilai acak. Kebanyakan algoritma dari Pseudo Random Number Generator

menghasilkan suatu sampel yang secara seragam terdistribusi. PRNG ini sering digunakan dalam

kriptografi pada proses pembentukan kunci dari metoda kriptografi. Tingkat kerumitan dari PRNG

ini menentukan tingkat keamanan dari metoda kriptografi. Semakin rumit (kompleks) PRNG yang

n tinggi tingkat keamanan dari metoda kriptografi [10].

Blum Shub (BBS) merupakan suatu Pseudo Random Number Generator

diajukan pada tahun 1986 oleh Lenore Blum, Manuel Blum dan Michael Shub. BBS memiliki

m (1)

merupakan hasil dari perkalian dua buah bilangan prima besar p dan

dari Xn dimana hal yang sama sebagai parity

harus kongruen terhadap 3 mod 4 dan Greatest Common Divisor

ini sering digunakan untuk aplikasi kriptografi, karena

Bagaiman pun juga, generator ini mempunyai bukti keamanan yang kuat, dimana

berhubungan dengan kualitas generator karena sulitnya faktorisasi integer

langkah algoritma dari BBS [11]:

Pilih dua bilangan prima p dan q, di mana p dan q keduanya kongruen terhadap 3

3 mod 4 dan q � 3 mod 4.

Hasilkan bilangan bulat Blum n dengan menghitung n = p × q.

Pilih lagi sebuah bilangan acak s sebagai umpan, bilangan yang dipilih harus

memenuhi kriteria:

n.

n adalah relatif prima.

s2 mod n.

Hasilkan bilangan bit acak dengan cara :

Hitung xi � x(i – 1)2 mod n.

Hasilkan zi � bit - bit yang diambil dari xi. Bit yang diambil bisa merupakan

Least Significant Bit) atau hanya satu bit atau sebanyak

melebihi log2 (log2 n)).

Bilangan bit acak dapat digunakan langsung atau di-format

tertentu, sedemikian hingga menjadi bilangan bulat.

berasal dari teori sistem yang memperlihatkan kemunculan yang tidak teratur

atau digunakan juga untuk menjelaskan kemunculan data acak. Sampai saat ini, teori

banyak diimplementasikan dalam kriptografi. Sistem chaos ini sangat berguna karen

menghasilkan bilangan semi acak yang tidak memiliki periode perulangan. Sistem

sifat yang sangat berharga yang bisa ditetapkan dalam kriptografi, yaitu peka pada perubahan kecil

���� ���������� �����������������

���������������������������

�������� ������������������������������ �

160

pkan dalam kriptografi juga tidak benar-benar

hwa bilangan acak yang dihasilkan itu dapat

angan acak sering dibangkitkan dengan

Pseudo Random Number Generator) [9].

(PRNG) merupakan suatu algoritma yang

tung pada setiap nilai yang

benar acak, tetapi hanya mirip dengan properti dari

Pseudo Random Number Generator ditujukan untuk

terdistribusi. PRNG ini sering digunakan dalam

da kriptografi. Tingkat kerumitan dari PRNG

rafi. Semakin rumit (kompleks) PRNG yang

10].

Pseudo Random Number Generator yang

lum dan Michael Shub. BBS memiliki

dan q, serta output-nya

parity dari Xn. Dua buah

Greatest Common Divisor (GCD)

rena generator ini tidak

ini mempunyai bukti keamanan yang kuat, dimana

integer. Berikut langkah-

keduanya kongruen terhadap 3

sebagai umpan, bilangan yang dipilih harus

yang diambil bisa merupakan

atau sebanyak j bit (j tidak

format dengan aturan

culan yang tidak teratur

ta acak. Sampai saat ini, teori chaos tersebut

ini sangat berguna karena bisa

periode perulangan. Sistem chaos memiliki

am kriptografi, yaitu peka pada perubahan kecil

���������

���������� �����������!��������� ������������������������������

pada kondisi awal sistem [4]. Salah satu dari dua p

perancangan algoritma kriptografi adalah difusi (

pengaruh 1 bit (atau digit)

menyembunyikan hubungan statistic

menyebarkan 1 bit kunci (key

ciphertext yang dihasilkan akan berbeda secara signifikan. Hal

akan kesulitan mendekripsikan

antara plaintext dengan ciphertext

Meskipun sedemikian acak, sistem

nilai acak yang dihasilkan bisa

sama, dengan syarat nilai awal yang digunakan adala

berupa persamaan iterative yang dijabarkan sebagai berikut:

xi+1 � rxi (1 –

Pada persamaan di atas, variabel

pertumbuhan dengan rentang nilai 0

awal xi dan nilai-nilai yang dihasilkan muncul acak m

konstanta yang tepat agar nilai

Agar barisan nilai chaotic

maka nilai-nilai chaos tersebut dikonversi ke nilai

nilai chaotic menjadi nilai integer

sampai ia mencapai panjang angka (

tersebut untuk mengambil bagian

2.2 Metodologi

Pada sub bagian berikut dijelaskan mengenai rancang

pada metode kriptografi yang diteliti. Secara garis

digambarkan dengan block diagram

Generate

Random Number

Blum Blum Shub

Chaotic Function

Seed

Dari Gambar 8, berikut urutan blok diagram proses y

1. Men-generate Random Number Blum

2. Men-generate key

3. Enkripsi dan Dekripsi

Detail proses yang dilakukan pada penelitian ini pa

sebelum dilakukan enkripsi atau dekripsi dijelaskan

Penjelasan mengenai flowchart

1. Lakukan input seed

diproses. Seed merupakan bilangan

setara angka desimal 256 (satuan

yang digunakan di kriptografi AES (AES 256

�������������� ���������� ����������������

���������� �����������!��!����!���� ��!�����������������������������

�������� ������������������������������

pada kondisi awal sistem [4]. Salah satu dari dua prinsip Shanon yang dijadikan panduan dalam

perancangan algoritma kriptografi adalah difusi (diffusion), yang artinya adalah menyebarkan

(atau digit) plaintext ke seluruh bit (digit) ciphertext dengan maksud untuk

statistic antara plaintext dengan ciphertext [6]. Bisa juga artinya untuk

key) ke seluruh bit ciphertext. Apabila bit kunci diubah sedikit saja, maka

yang dihasilkan akan berbeda secara signifikan. Hal ini akan menyebabkan kripta

akan kesulitan mendekripsikan ciphertext dengan menganalisis kunci dan mencari pola hubungan

ciphertext.

Meskipun sedemikian acak, sistem chaos tetap bersifat deterministic

nilai acak yang dihasilkan bisa dibangkitkan kembali untuk menghasilkan nilai

sama, dengan syarat nilai awal yang digunakan adalah fungsi logistic (logistic map

yang dijabarkan sebagai berikut:

– xi) (2)

Pada persamaan di atas, variabel xi akan menjadi nilai awal. Konstanta

pertumbuhan dengan rentang nilai 0 � r � 4. Ketika r � 4, iterasi bergantung sepenuhnya pada nilai

nilai yang dihasilkan muncul acak meskipun sistem ini deterministic

konstanta yang tepat agar nilai-nilai chaos benar-benar acak adalah konstanta dengan nilai 4.

chaotic dapat dipakai untuk enkripsi dan dekripsi dengan

ersebut dikonversi ke nilai integer. Ada beberapa teknik konversi dari nilai

integer. Salah satunya, nilai chaos dikalikan dengan 10 berulangkali

sampai ia mencapai panjang angka (size) yang diinginkan, selanjutnya potong hasil

tersebut untuk mengambil bagian integer-nya saja [4].

Pada sub bagian berikut dijelaskan mengenai rancangan sistem penambahan modifikasi

pada metode kriptografi yang diteliti. Secara garis besar, proses yang dilakukan pada penelitian ini

diagram berikut:

Generate

Random Number

Blum Blum Shub

KeyCryptogragphy

AESKey

Chaotic Function

RAPlaintext

Gambar 8. Rancangan Blok Diagram

Dari Gambar 8, berikut urutan blok diagram proses yang dilakukan, yakni:

generate Random Number Blum-Blum-Shub

Detail proses yang dilakukan pada penelitian ini pada saat memproses men

sebelum dilakukan enkripsi atau dekripsi dijelaskan sebagai berikut:

Penjelasan mengenai flowchart sistem pada Gambar 9, yakni:

seed sebagai suatu bilangan dan plaintext sebagai data yang akan

merupakan bilangan integer dengan range 0 � seed

setara angka desimal 256 (satuan bit) digunakan untuk representasi dari panjang kunci

yang digunakan di kriptografi AES (AES 256-bit).

���� ���������� �����������������

���������������������������

�������� ������������������������������ �

161

p Shanon yang dijadikan panduan dalam

), yang artinya adalah menyebarkan

dengan maksud untuk

[6]. Bisa juga artinya untuk

kunci diubah sedikit saja, maka

ini akan menyebabkan kriptanalisis

dengan menganalisis kunci dan mencari pola hubungan

deterministic, yang berarti nilai-

dibangkitkan kembali untuk menghasilkan nilai-nilai acak yang

logistic map). Logistic map

akan menjadi nilai awal. Konstanta r berupa laju

4, iterasi bergantung sepenuhnya pada nilai

deterministic [4]. Artinya,

benar acak adalah konstanta dengan nilai 4.

dapat dipakai untuk enkripsi dan dekripsi dengan stream cipher,

. Ada beberapa teknik konversi dari nilai-

dikalikan dengan 10 berulangkali

) yang diinginkan, selanjutnya potong hasil perkalian

an sistem penambahan modifikasi

besar, proses yang dilakukan pada penelitian ini

CryptogragphyCiphertext

memproses men-generate key

sebagai data yang akan

seed � 28. Nilai 2

8 atau

) digunakan untuk representasi dari panjang kunci

���������

���������� �����������!��������� ������������������������������

2. Siapkan array (ukuran 1 dimensi) untuk menampung ha

tiap ronde / putaran.

3. Lakukan proses kriptografi AES dimulai dari iterasi

yang dihasilkan dengan penambahan

Blum Shub dan penambahan metode

mengacak bit-bit

4. Lakukan proses di poin 3 pada iterasi untuk blok

blok terakhir.

Gambar 9. Rancangan Modifikasi Kriptografi AES

3. Pembahasan

Pada sub ini dijelaskan mengenai pengujian yang dil

format file Notepad. Data tersebut diurutkan berdasarkan kuanti

Adapun ukuran file yang diproses ditunjukkan pada tabel sebagai beriku

Tabel 3. File size data yang diuji (dalam satuan B File 1 File 2 File 3

10~50 50~10

0

100~1

50

File 11 File

12

File

13

650~750 750~8

50

850~9

50

File 21 File

22

File

23

4000~45

00

4500~

5 K

5 ~ 10

K

Grafik berikut menunjukkan pertumbuhan ukuran

�������������� ���������� ����������������

���������� �����������!��!����!���� ��!�����������������������������

�������� ������������������������������

(ukuran 1 dimensi) untuk menampung hasil kunci yang dibangkitkan di

tiap ronde / putaran.

Lakukan proses kriptografi AES dimulai dari iterasi kunci ke-i

yang dihasilkan dengan penambahan XOR terhadap bit-bit hasil Random Number

Blum Shub dan penambahan metode Chaotic Function yang bertujuan untuk

kunci yang telah dihasilkan tersebut di setiap iter

Lakukan proses di poin 3 pada iterasi untuk blok-blok byte plaintext

Mulai

SeedPlaintext

Key � [ ]

i � 1

i � 256 ?

Key � Key ^ BBS [i] ̂ CF [i]

i � i + 1

Key [i]

AES Cryptography

Ya

Cipher Tidak

Selesai

Gambar 9. Rancangan Modifikasi Kriptografi AES

Pada sub ini dijelaskan mengenai pengujian yang dilakukan pada data bertipe

Notepad. Data tersebut diurutkan berdasarkan kuantitas atau besarnya ukuran

yang diproses ditunjukkan pada tabel sebagai berikut:

Tabel 3. File size data yang diuji (dalam satuan B byte) File 4 File 5 File 6 File 7 File 8

150~20

0

200~250 250~300 300~350 350~450

File 14 File 15 File 16 File 17 File 18

950~10

50

1050~15

00

1500~20

00

2000~25

00

2500~30

00

File 24 File 25 File 26 File 27 File 28

10 ~ 20

K

20 ~ 30

K

30 ~ 40

K

40 ~ 50

K

50 ~ 100

K

Grafik berikut menunjukkan pertumbuhan ukuran file yang akan diproses.

���� ���������� �����������������

���������������������������

�������� ������������������������������ �

162

sil kunci yang dibangkitkan di

i pertama dengan key

Random Number Blum

yang bertujuan untuk

kunci yang telah dihasilkan tersebut di setiap iterasi / ronde / putaran.

plaintext berikutnya sampai

akukan pada data bertipe text dalam

tas atau besarnya ukuran file.

File 9 File 10

450~550 550~650

File 19 File 20

3000~35

00

3500~40

00

File 29 File 30

100~250

K

250~500

K

���������

���������� �����������!��������� ������������������������������

Gambar 10. Grafik Pertumbuhan Ukuran File Data

a. Pengujian dan Analisis Pada tahapan ini dijelaskan mengenai proses penguji

dimodifikasi pada bagian pembangkitan kunci. Adapun

menjadi dua bagian utama antara lain pertama me

kriptografi yang melibatkan enkripsi dan dekripsiny

pada kompleksitas memory yang digunakan saat pemrosesan kriptografi dilakuka

Adapun hasil pengujian pertama dari se

sebagai berikut:

Dari grafik tersebut diperoleh analisis bahwa kript

menambahkan proses chaotic

Hal ini terjadi dikarenakan sifat

Sehingga, waktu proses pun bisa dipercepat seiring

keamanan meningkat. Adapun tingkat percepatan proses kriptog

kriptografi murni mencapai 20.72122966%. Tingkat pe

0

100000

200000

300000

400000

500000

600000

File

01

File

03

b

y

t

e

����������

����

����������

�������������� ���������� ����������������

���������� �����������!��!����!���� ��!�����������������������������

�������� ������������������������������

Gambar 10. Grafik Pertumbuhan Ukuran File Data Plaintext

Pada tahapan ini dijelaskan mengenai proses pengujian pada sistem usulan yang telah

dimodifikasi pada bagian pembangkitan kunci. Adapun hasil pengujian tersebut dikelompokkan

menjadi dua bagian utama antara lain pertama mengenai pengujian pada performansi waktu proses

kriptografi yang melibatkan enkripsi dan dekripsinya. Sedangkan pengujian kedua memfokuskan

yang digunakan saat pemrosesan kriptografi dilakuka

Adapun hasil pengujian pertama dari segi waktu proses kriptografi ditunjukkan dengan graf

Gambar 11. Grafik Waktu Proses Enkripsi/Dekripsi

Dari grafik tersebut diperoleh analisis bahwa kriptografi dengan modifikasi, yakni dengan

chaotic function sangat meminimalisir waktu yang dibutuhkan saat pro

Hal ini terjadi dikarenakan sifat Chaotic Function menurut [4] tentang linierity

Sehingga, waktu proses pun bisa dipercepat seiring ukuran data bertambah selain dari segi

meningkat. Adapun tingkat percepatan proses kriptografi dengan modifikasi terhadap

kriptografi murni mencapai 20.72122966%. Tingkat percepatan tersebut lebih dari seperlima lebih

File

03

File

05

File

07

File

09

File

11

File

13

File

15

File

17

File

19

File

21

File

23

File

25

File Size

File Size

�������

�������

�������

������

��������

8������

8������

8�����

8������

8������

8������

8������

8�����

8������

8������

8������

8������

������!����"�#$���%�&""�'�

(������)�����������*����+������

+��#�1������ ;'

+��#�1������ ;'�>�"����"����'$�(

+��#�1������ ;'�>�"����"����'$�(�>�,$�1����8�����1�

���� ���������� �����������������

���������������������������

�������� ������������������������������ �

163

Plaintext

an pada sistem usulan yang telah

hasil pengujian tersebut dikelompokkan

ngenai pengujian pada performansi waktu proses

a. Sedangkan pengujian kedua memfokuskan

yang digunakan saat pemrosesan kriptografi dilakukan.

gi waktu proses kriptografi ditunjukkan dengan grafik

ografi dengan modifikasi, yakni dengan

sangat meminimalisir waktu yang dibutuhkan saat proses.

linierity pada proses apapun.

ukuran data bertambah selain dari segi

rafi dengan modifikasi terhadap

rcepatan tersebut lebih dari seperlima lebih

File

25

File

27

File

29

8������

8�����

8������

8������

(������)�����������*����+������

+��#�1������ ;'�>�"����"����'$�(�>�,$�1����8�����1�

���������

���������� �����������!��������� ������������������������������

cepat dibandingkan dengan kriptografi murni. Hal in

proses komputasi dilakukan.

Hal serupa juga bisa dilihat pada

penelitian ini diperoleh hasil

menunjukkan kesamaan antara

modifikasi. Pada semua metode kriptografi di peneli

proses pada pembangkitan key

untuk memproses data pertama sampai dengan data ke

(15 Kilo byte), namun pada pemrosesan data ke

memory menjadi 15.936 bytes

Grafik memory usage

pertama sampai data terakhir.

Terlihat pada Gambar 12, yakni semua metode kriptog

sebesar 15.872 bytes saat memproses data pertama sampai dengan data ke

pemrosesan data ke-29 dan ke

bytes, atau bertambah 64 bytes

ke-29 dan ke-30 sebesar 100~250 Kilo

memory ini dapat dikategorikan ke dalam skala sangat minor

perubahan ukuran data yang diproses adalah ((100 ~

data ke-28, atau kurang lebih setara 166.667% lebih banyak.

dibutuhkan saat proses kriptografi sebelum dan sesu

dikarenakan kriptografi AES bekerja secara

sudah ditetapkan. Sehingga byte

ciphertext yang masuk ke proses dekripsi diproyeksikan / ditra

matriks-matriks bongkahan yang sama yak

dilakukan oleh AES adalah tetap melibatkan empat pr

memory yang tetap. Karenanya, modifikasi yang dilakukan pu

mempertahankan performansi AES.

�4��

�4�

�4���

�4��

#$��

�������������� ���������� ����������������

���������� �����������!��!����!���� ��!�����������������������������

�������� ������������������������������

cepat dibandingkan dengan kriptografi murni. Hal ini menunjukkan adanya peng

Hal serupa juga bisa dilihat pada memory yang dibutuhkan saat proses berlangsung. Di

penelitian ini diperoleh hasil memory proses pada metode kriptografi dengan modifikasi

menunjukkan kesamaan antara resourse memory metode kriptografi tanpa modifikasi dan dengan

modifikasi. Pada semua metode kriptografi di penelitian yang dilakukan, meski ada penambahan

key pada kriptografi AES namun resource memory

ma sampai dengan data ke-28 adalah sama yakni sebesar 15.872

), namun pada pemrosesan data ke-29 dan ke-30 menunjukkan adanya penambahan

bytes.

memory usage berikut menggambarkan memory proses yang dibutuhk

Gambar 12. Grafik Memory Usage

Terlihat pada Gambar 12, yakni semua metode kriptografi memakai

saat memproses data pertama sampai dengan data ke

29 dan ke-30. Terjadi peningkatan kebutuhan memory usage

bytes. Ukuran data ke-28 yakni 50~100 Kilo byte sedangkan ukuran data

30 sebesar 100~250 Kilo byte dan 250~500 Kilo byte. Persentase peningkatan

ini dapat dikategorikan ke dalam skala sangat minor, yakni hanya 0.40323%. Sementara

perubahan ukuran data yang diproses adalah ((100 ~ 250 K) pada data ke-29 dan (50~1

28, atau kurang lebih setara 166.667% lebih banyak. Adapun jumlah memory yang

dibutuhkan saat proses kriptografi sebelum dan sesudah dilakukan modifikasi berjumlah sama

dikarenakan kriptografi AES bekerja secara block cipher dengan susunan matriks di tiap blok yang

byte-byte plaintext yang masuk ke proses enkripsi atau pun

yang masuk ke proses dekripsi diproyeksikan / ditransformasikan ke dalam bentuk

matriks bongkahan yang sama yakni sebesar 16 byte di tiap bongkahan. Serta proses yang

dilakukan oleh AES adalah tetap melibatkan empat proses utama yang membutuhkan

yang tetap. Karenanya, modifikasi yang dilakukan pun menguntungkan dan tetap

mempertahankan performansi AES.

� � � � �� �� � �� �� �� �� �

��������

�����$�,����

+��#�1������ ;'

+��#�1������ ;'�����"����"����'$�(

+��#�1������ ;'4�"����"����'$�(�����,$�1����8�����1�

���� ���������� �����������������

���������������������������

�������� ������������������������������ �

164

i menunjukkan adanya penghematan saat

yang dibutuhkan saat proses berlangsung. Di

proses pada metode kriptografi dengan modifikasi

metode kriptografi tanpa modifikasi dan dengan

tian yang dilakukan, meski ada penambahan

resource memory yang dibutuhkan

28 adalah sama yakni sebesar 15.872 bytes

30 menunjukkan adanya penambahan

proses yang dibutuhkan dari data

rafi memakai memory yang sama

saat memproses data pertama sampai dengan data ke-28. Dan pada

usage sampai 15.936

sedangkan ukuran data

. Persentase peningkatan

, yakni hanya 0.40323%. Sementara

29 dan (50~100 K)) pada

Adapun jumlah memory yang

dah dilakukan modifikasi berjumlah sama

nan matriks di tiap blok yang

yang masuk ke proses enkripsi atau pun byte-byte

nsformasikan ke dalam bentuk

di tiap bongkahan. Serta proses yang

oses utama yang membutuhkan resource

n menguntungkan dan tetap

� �� ��

+��#�1������ ;'4�"����"����'$�(�����,$�1����8�����1�

���������

���������� �����������!��������� ������������������������������

4. Kesimpulan

4.1. Kesimpulan Berdasarkan dari analisis dan pengujian pada peneli

bahwa:

a. Penambahan proses

generating sebagai bentuk modifikasi pada kriptografi AES dapa

proses enkripsi dan dekripsi. Jumlah waktu yang dap

dekripsi antara kriptografi

20.72122966% lebih cepat.

b. Modifikasi yang dilakukan pada kriptografi AES tida

memory saat proses enkripsi atau dekripsi (

tetap sama.

4.2. Saran Untuk Penelitian Berikutnya

a. Pada penelitian berikutnya akan dilakukan pemilihan

transformation untuk proses enkripsi dan dekripsi.

b. Data yang akan dijadikan objek penelitian adalah da

sudah dilakukan pengkodean dan pengkompresan, misal

Daftar Pustaka: [1] Li-Chang Lo, Johnny. Bishop, Judith. Eloff, J. H. P. 2

Protocol for Secure SMS

[2] Soleymani, Ali. Md Ali, Zulkarnaen and Nordin, Md J

Aspects of Secure Image Transmission

Technology 66. [3] Shah, Jolly and Saxena, Vikas. 2011. “

IJCSI International Journal of Computer Science IssISSN (Online): 1694Technology. Nodia, Uttar Pradesh 201307, India.

[4] Dharmaadi, I Putu Arya. 2012. Tugas Akhir “

Combination Method of RC4 Stream Cipher and Chaotic

[5] J. Daemen and V. Rijmen. 2002. “

Encryption Standard”. Springer

[6] Forouzan, Behrouz. A. 2008. “

New York. MacGraw

[7] Stinson, D. R. 1995. “

[8] Menezes, A. and Van Oorschot, P. and

Cryptography”. Florida: CRC Press Inc.

[9] Schneier, B. 1996. “Applied Cryptography

[10] Junod, Pascal. 1999. “

Blum-Shub Generator

[11] Sidorenko, Andrey and Schoenmakers, Berry. 2005. “

Blum-Shub Pseudorandom Generator

Conference. Springer

Technology. P.O. box 513, 5600MB Eindhoven. The Net

[12] Barmawi, Ari M. and Barja Sanjaya, Muhammad. 2014.

Mosaicing”. Bandung,

�������������� ���������� ����������������

���������� �����������!��!����!���� ��!�����������������������������

�������� ������������������������������

Berdasarkan dari analisis dan pengujian pada penelitian yang telah dilakukan, disimpulkan

Penambahan proses random number Blum-Blum-Shub dan Chaotic Function

sebagai bentuk modifikasi pada kriptografi AES dapat mempercepat waktu

proses enkripsi dan dekripsi. Jumlah waktu yang dapat dihemat saat proses enkripsi atau

dekripsi antara kriptografi AES modifikasi dibandingkan AES murni yakni

20.72122966% lebih cepat.

Modifikasi yang dilakukan pada kriptografi AES tidak mengakibatkan kebutuhan

saat proses enkripsi atau dekripsi (memory usage) menjadi bertambah, namun

nelitian Berikutnya

Pada penelitian berikutnya akan dilakukan pemilihan blok-blok pada matriks

untuk proses enkripsi dan dekripsi.

Data yang akan dijadikan objek penelitian adalah data berupa multimedia

sudah dilakukan pengkodean dan pengkompresan, misal file format .mp3

Chang Lo, Johnny. Bishop, Judith. Eloff, J. H. P. 2010. “SMSSec: an End

Protocol for Secure SMS”. Computer Science, University of Petrocia, Sou

Soleymani, Ali. Md Ali, Zulkarnaen and Nordin, Md Jan. 2012. “A Survery on Principal

Aspects of Secure Image Transmission”. World Academy of Science, Engineering and

Shah, Jolly and Saxena, Vikas. 2011. “Performance Study on Image Encryption SchemesIJCSI International Journal of Computer Science Issues, Vol. 8, Issue 4, No. 1, July 2011. ISSN (Online): 1694-0814. Department of CS & IT, Jaypee Institute of InTechnology. Nodia, Uttar Pradesh 201307, India.

, I Putu Arya. 2012. Tugas Akhir “Partially Image Encryption with

Combination Method of RC4 Stream Cipher and Chaotic Function”. Bandung, IT Telkom.

J. Daemen and V. Rijmen. 2002. “The Design of Rijndael: AES

”. Springer Verlag.

Forouzan, Behrouz. A. 2008. “Cryptography and Network Security”. International Edition.

New York. MacGraw-Hill Companies, Inc.

Stinson, D. R. 1995. “Cryptography: Theory and Practice”. Florida: CRC Press, Inc.

Menezes, A. and Van Oorschot, P. and Vanstone, S. 1997. “Handbook of Applied

Cryptography”. Florida: CRC Press Inc.

Applied Cryptography”. John Wiley and Sons Inc.

Junod, Pascal. 1999. “Cryptography Secure Pseudorandom Bits Generation: T

Shub Generator”. August.

Sidorenko, Andrey and Schoenmakers, Berry. 2005. “Concrete Security of The Blum

Shub Pseudorandom Generator”. Cryptography and Coding: 10

Conference. Springer-Verlag: Computer Science 3796. Eindhoven University

Technology. P.O. box 513, 5600MB Eindhoven. The Netherlands.

Barmawi, Ari M. and Barja Sanjaya, Muhammad. 2014. “Cryptosaic: Cryptograpy for

”. Bandung, Department of Informatic Engineering, Universitas T

���� ���������� �����������������

���������������������������

�������� ������������������������������ �

165

tian yang telah dilakukan, disimpulkan

Chaotic Function pada key

sebagai bentuk modifikasi pada kriptografi AES dapat mempercepat waktu

at dihemat saat proses enkripsi atau

AES modifikasi dibandingkan AES murni yakni

k mengakibatkan kebutuhan

) menjadi bertambah, namun

blok pada matriks sub byte

ta berupa multimedia audio yang

mp3 dan .flac.

SMSSec: an End-to-End

”. Computer Science, University of Petrocia, South Africa.

A Survery on Principal

”. World Academy of Science, Engineering and

Image Encryption Schemes”. ues, Vol. 8, Issue 4, No. 1, July 2011.

0814. Department of CS & IT, Jaypee Institute of Information

Partially Image Encryption with

”. Bandung, IT Telkom.

The Design of Rijndael: AES – The Advanced

”. International Edition.

”. Florida: CRC Press, Inc.

Vanstone, S. 1997. “Handbook of Applied

”. John Wiley and Sons Inc.

Cryptography Secure Pseudorandom Bits Generation: The Blum-

Concrete Security of The Blum-

”. Cryptography and Coding: 10th IMA International

Verlag: Computer Science 3796. Eindhoven University of

Cryptosaic: Cryptograpy for

Department of Informatic Engineering, Universitas Telkom.