1.
Data
Encryption Standard (DES)
Algoritma DES dikembangkan di IBM
dibawah kepemimpinan W.L. Tuchman pada tahun 1972. Algoritma ini didasarkan
pada algoritma LUCIFER yang dibuat oleh Horst Feistel. Algoritma ini telah
disetujui oleh National Bureau of Standard (NBS) setelah penilaian kekuatannya
oleh National Security Agency (NSA) Amerika Serikat.
DES termasuk ke dalam sistem
kriptografi simetri dan tergolong jenis cipher blok. DES beroperasi pada ukuran
blok 64 bit. DES mengenkripsikan 64 bit plainteks menjadi 64 bit cipherteks
dengan menggunakan 56 bit kunci internal (internal key) atau lupa-kunci
(subkey). Kunci internal dibangkitkan dari kunci eksternal (external key) yang
panjangnya 64 bit.
Skema global dari algoritma DES
adalah sebagai berikut :
1.
Blok
plainteks dipermutasi dengan matriks permutasi awal (initial permutation atau
IP).
2. Hasil
permutasi awal kemudian di-enciphering- sebanyak 16 kali (16 putaran). Setiap
putaran
menggunakan kunci internal yang berbeda.
3. Hasil
enciphering kemudian dipermutasi dengan matriks permutasi balikan (invers initial
permutation atau IP -1 ) menjadi blok cipherteks.
Di
dalam proses enciphering, blok plainteks terbagi menjadi dua bagian, kiri (L)
dan kanan (R), yang masing-masing panjangnya 32 bit. Kedua bagian ini masuk ke
dalam 16 putaran DES. Pada setiap putaran i, blok R merupakan masukan untuk fungsi
transformasi yang disebut f. Pada fungsi f, blok R dikombinasikan dengan kunci
internal K i . Keluaran dai fungsi f di-XOR-kan dengan blok L untuk mendapatkan
blok R yang baru. Sedangkan blok L yang baru langsung diambil dari blok R
sebelumnya. Ini adalah satu putaran DES. Secara matematis, satu putaran DES dinyatakan
sebagai :
Ø L i = R i – 1
Ø R i = L i – 1 f(R i – 1 , K i )
Contoh Soal:
Pada
algoritma DES, diketahui pesan dari blok R1 adalah “kamu”, sedangkan kunci K2
adalah “pelupa”, bagaimanakah pesan (S1 sampai dengan S8 dalam biner) sebelum
dimasukkan ke blok substitusi? (Tabel ekspansi dan Tabel ASCII dapat dilihat
dibawah ini
Tabel Ascii
2.
International
Data Encryption Algorithm (IDEA)
Adalah
algoritma enkripsi blok kunci yang aman dan rahasia yang dikembangkan oleh
James Massey dan Xuejia Lai. Algoritma ini berkembang pada 1992 dari algoritma
semula yang disebut dengan Proposed Encryption Standard and The Inproved
Proposed Encryption Standard. IDEA beroperasi pada blok plaintext 64 bit dan
menggunakan kunci 128 bit. Algoritma IDEA menggunakan delapan round dan
beroperasi pada subblok 16 bit dengan menggunakan kalkulasi aljabar yang dapat digunakan
untuk implementasi hardware. Operasi ini adalah penjumlahan modulo 216,
perkalian modulo 216 + 1, dan XOR. Dengan kunci 128 bitnya, cipher IDEA lebih
sulit untuk dibobol daripada DES.
Pada
Algoritma IDEA, plaintext memiliki panjang 64 bit dan kunci sepanjang 128 bit.
Metodologi dari algoritma IDEA menggunakan operasi yang berbeda seperti berikut
ini :
Ø Bit per bit XOR 16 bit sub-block
Ø Penambahan 16 bit integer modulo 216
Ø Perkalian 16 bit integer modulo 2 16 +1
Ø Operasi ini tidak berlaku hukum distributif atau hukum asosiatif.
Langkah-langkah
Enkripsi IDEA adalah sebagai berikut:
Ø Blok pesan terbuka dengan lebar 64-bit, X, dibagi menjadi 4
sub-blok 16-bit, X1, X2, X3, X4,
sehingga X = (X1,
X2, X3, X4). Keempat sub-blok 16-bit itu ditransformasikan menjadi sub-blok 16-bit,
Y1, Y2, Y3, Y4, sebagai pesan rahasia
64-bit Y = (Y1, Y2, Y3, Y4) yang
berada dibawah kendali 52 subblok kunci 16- bit yang dibentuk dari blok kunci
128 bit.
Ø Keempat sub-blok
16-bit, X1, X2,
X3, X4, digunakan sebagai masukan untuk putaran pertama dari algoritma IDEA. Dalam
setiap putaran dilakukan operasi XOR,
penjumlahan, perkalian antara dua sub-blok 16-bit dan diikuti pertukaran antara
sub-blok 16-bit putaran kedua dan ketiga. Keluaran putaran sebelumnya
menjadi masukan putaran
berikutnya. Setelah putaran
kedelapan dilakukan transformasi
keluaran yang dikendalikan oleh 4 sub-blok kunci 16-bit.
Ø Pada setiap p utaran dilakukan operasi-operasi sebagai berikut :
1.
Perkalian X1 dengan sub-kunci pertama, A =
X1 ¤ K1
2.
Penjumlahan
X2 dengan sub-kunci kedua, B = X2 + K2
3.
Pejumlahan
X3 dengan sub kunci ketiga, E = A © C
4.
Perkalian
X4 dengan sub kunci keempat, C = X3 + K3
5.
Operasi
XOR hasil langkah 1 dan 3, D = X4 ¤ K4
6.
Operasi
XOR hasil langkah 2 dan 4, F = B © D
7.
Perkalian
hasil langkah 5 dengan sub-kunci kelima, G = E ¤ K5
8.
Penjumlahan
hasil langkah 6 dengan langkah 7, H = G + F
9.
Perkalian
hasil langkah 8 dengan sub-kunci keenam, J = H ¤ K6
10.
Penjumlahan
hasil langkah 7 dengan 9, L = J + G
11.
Operasi
XOR hasil langkah 1 dan 9, R1 = A © J
12.
Operasi
XOR hasil langkah 3 dan 9, R2 = C © J
13.
Operasi
XOR hasil langkah 2 dan 10, R3 = B © L
14.
Operasi
XOR hasil langkah 4 dan 10, R4 = D © L
Ket
: © = Xor, ¤ = Perkalian M odulo 216 + 1, + = P enambahan modulo 216.
12,
13, dan 14 dan menjadi masukan putaran berikutnya. Setelah putaran kedelapan terdapat
transformasi keluaran, yaitu :
1. Perkalian X1 dengan sub-kunci pertama
2. Penjumlahan X2 dengan sub-kunci ketiga
3. Penjumlahan X3 dengan sub-kunci kedua
4. Perkalian X4 dengan sub-kunci keempat
Terakhir, keempat sub-blok 16-bit
16-bit y ang merup akan hasil op erasi 1, 2, 3, dan 4 digabung kembali menjadi
blok p esan rahasia 64-bit.
Untuk
proses Deskripsi IDEA
Proses dekripsi
menggunakan algoritma yang sama
dengan proses enkripsi tetapi 52
buah sub-blok kunci
yang digunakan masing-masing merup akan
hasil turunan 52 buah sub-blok kunci enkripsi.
3.
Advanced
Encryption Standard (AES)
Advanced Encryption
Standard (AES) merupakan standar enkripsi dengan kunci-simetris yang diadopsi
oleh pemerintah Amerika Serikat. Standar ini terdiri atas 3 blok cipher, yaitu
AES-128, AES-192 and AES-256, yang diadopsi dari koleksi yang lebih besar yang
awalnya diterbitkan sebagai Rijndael. Masing-masing cipher memiliki ukuran
128-bit, dengan ukuran kunci masing-masing 128, 192, dan 256 bit. AES telah
dianalisis secara luas dan sekarang digunakan di seluruh dunia, seperti halnya
dengan pendahulunya, Data Encryption Standard (DES).
AES diumumkan oleh
Institut Nasional Standar dan Teknologi (NIST) sebagai Standar Pemrosesan
Informasi Federal (FIPS) publikasi 197 (FIPS 197) pada tanggal 26 November 2001
setelah proses standardisasi selama 5 tahun, di mana ada 15 desain enkripsi
yang disajikan dan dievaluasi, sebelum Rijndael terpilih sebagai yang paling cocok.
AES efektif menjadi standar pemerintah Federal pada tanggal 26 Mei 2002 setelah
persetujuan dari Menteri Perdagangan. AES tersedia dalam berbagai paket enkripsi
yang berbeda. AES merupakan standar yang pertama yang dapat diakses publik dan
sandi-terbuka yang disetujui oleh NSA untuk informasi rahasia.
Rijndael dikembangkan
oleh dua kriptografer Belgia, Joan Daemen dan Vincent Rijmen, dan diajukan oleh
mereka untuk proses seleksi AES. Rijndael (diucapkan [rɛinda ː l]) adalah
permainan kata dari kedua nama penemu.
Contoh Enkripsi Pesan :
· Pesan
: BUDIDARM A
· Kunci
: ABCDEFGH I
M aka langkah-langkahnya sep erti di bawah ini :
· Plainteks
1(B) 20(U) 3(D) 8(I) 3(D) 0(A) 17(R) 12(M ) 0(A)
· Kunci 0(A) 1(B) 2(C) 3(D) 4(E)
5(F) 6(G) 7(H) 8(I)
· -------------------------------------------------------------------------- +
· Hasil mod 26 1 21 5 11 7 5 23 19 8
· Chiperteks B V F L H F X T I
Jadi Chip erteks
y ang di hasilkan y aitu : BVFLHFXT I
Deskrip si p esan, perhatikan
langkah
di bawah ini :
· Chiperteks
1(B) 21(V) 5(F) 11(L) 7(H) 5(F) 23(X) 19(T ) 8(I)
· Kunci 0(A) 1(B) 2(C) 3(D) 4(E)
5(F) 6(G) 7(H) 8(I)
· ---------------------------------------------------------------------------- -
· Hasil mod 26
1 20 3 8 3 0 17 12 0
· Plainteks
B U D I D A R M A
Jadi Plainteks
y aitu : BUDIDARM A
Data Asal = “ RUMAH “
Key = 7
Data Acak ?
1 komentar:
Write komentarsiplah gan
Replypower supply hp