ALGORITMA
1. DESKRIPSIKAN HUBUNGAN KSK DENGAN KRIPTOGRAFI ALGORITM
KSK atau Keamanan Sistem Komputer merupakan suatu
sistem yang tersusun secara sistematis untik menunjang keamanan dari komputer.
Berikut adalah penjelasan dari beberapa ahli :
Sistem sendiri adalah
suatu sekumpulan elemen atau unsur yang saling berkaitan dan memiliki tujuan
yang sama. Keamanan adalah suatu kondisi yang terbebas dari resiko. Komputer
adalah suatu perangkat yang terdiri dari software dan hardware serta
dikendalikan oleh brainware (manusia). Dan jika ketiga kata ini dirangkai maka
akan memiliki arti suatu sistem yang mengkondisikan komputer terhindar dari
berbagai resiko.
Keamanan komputer adalah suatu cabang teknologi yang dikenal dengan nama
keamanan informasi yang diterapkan pada komputer. Sasaran keamanan komputer
antara lain adalah sebagai perlindungan informasi terhadap pencurian atau
korupsi, atau pemeliharaan ketersediaan, seperti dijabarkan dalam kebijakan
keamanan.
Menurut John D. Howard dalam bukunya “An Analysis of security incidents on the
internet” menyatakan bahwa : Keamanan komputer adalah tindakan pencegahan dari
serangan pengguna komputer atau pengakses jaringan yang tidak bertanggung
jawab.
Sedangkan menurut Gollmann pada tahun 1999 dalam bukunya “Computer Security”
menyatakan bahwa : Keamanan komputer adalah berhubungan dengan pencegahan diri
dan deteksi terhadap tindakan pengganggu yang tidak dikenali dalam system
komputer. (Sumber : https://sanusiadam79.wordpress.com/2016/06/28/sistem-keamanan-komputer/ )
Algoritma DES (Data
Encryption Standart) merupakan salah satu dari jenis algoritma dari berbagai macam metode enkripsi yang
digunakan untuk menunjang keamanaan dari suatu sistem komputerisasi. Algoritma.
Yang mana dapat kita
ketahui salah satu upaya dari memberikan keamanan adalah dengan memberlakukan
enkripsi untuk menghindari hal – hal yang tidak diinginkan salah satunya adalah
pembajakan dengan tujuan untuk pengambilan informasi dari oknum asing. Atau
secara gambaran umumnya dapat dikatakan bahwa sistem enkripsi merupakan salah
satu pendukung utama dari Keamanan Sistem Komputer.
2. JELASKAN ALGORTMA KELOMPOK DARI PENGERTIAN SEJARAH
CARA KERJA ( ENKRIPSI + DESKRIPSI)DENGAN BAHASA PEMROGRAMAN YANG DI PILIH, SERTAKAN FLOWCHART
A. PENGERTIAN
DES (Data Encryption Standard) adalah algoritma cipher blok yang populer karena dijadikan standard algoritma enkripsi kunci-simetri, meskipun saat ini standard tersebut telah digantikan dengan algoritma yang baru, AES, karena DES sudah dianggap tidak aman lagi. Sebenarnya DES adalah nama standard enkripsi simetri, nama algoritma enkripsinya sendiri adalah DEA (Data Encryption Algorithm), namun nama DES lebih populer daripada DEA.
B. SEJARAH
AlgoritmaDES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972. Algoritma ini didasarkan pada algoritma Lucifer yang dibuat oleh Horst Feistel. Algoritma ini telah disetujui oleh National Bureau of Standard (NBS) setelah penilaian kekuatannya olehNational Security Agency (NSA) Amerika Serikat.
DES pertama kali dipublikasikan di Federal Register pada 17 Maret 1975. Setelah melalui banyak diskusi, akhirnya algortima DES diadopsi sebagai algoritma standar yang digunakan oleh NBS (National Bureau of Standards) pada 15 Januari 1977. Sejak saat itu, DES banyak digunakan pada dunia penyebaran informasi untuk melindungi data agar tidak bisa dibaca oleh orang lain. Namun demikian, DES juga mengundang banyak kontroversi dari para ahli di seluruh dunia. Salah satu kontroversi tersebut adalah S-Box yang digunakan pada DES. S-Box merupakan bagian vital dari DES karena merupakan bagian yang paling sulit dipecahkan. Hal ini disebabkan karena S-Box merupakan satu – satunya bagian dari DES yang komputasinya tidak linear. Sementara itu, rancangan dari S-Box sendiri tidak diberitahukan kepada publik. Karena itulah, banyak yang curiga bahwa S-Box dirancang sedemikian rupa sehingga memberikan trapdoor kepada NSA agar NSA bisa membongkar semua ciphertext yang dienkripsi dengan DES kapan saja.
C. CARA KERJA
DES termasuk ke dalam sistem kriptografi simetri dan
tergolong jenis cipher blok.
DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteks
menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key) atau upa-kunci (subkey). Kunci internal
dibangkitkan dari kunci eksternal (external
key) yang panjangnya 64 bit.
Gambar
6.1 Skema global algoritma DES
Skema global dari
algoritma DES adalah
sebagai berikut (lihat Gambar 6.1):
1. Blok plainteks
dipermutasi dengan matriks permutasi awal (initial permutation atau IP).
2. Hasil permutasi
awal kemudian di-enciphering- sebanyak
16 kaH (16 putaran). Setiap putaran menggunakan kunci internal yang berbeda.
3. Hasil enciphering kemudian dipermutasi
dengan matriks permutasi balikan (invers
initial permutation atau IP-1 )
menjadi blok cipherteks.
Di dalam proses enciphering, blok plainteks terbagi
menjadi dua bagian, kiri (L) dan kanan R), yang masing-masing panjangnya 32
bit. Kedua bagian ini masuk ke dalam 16 putaran DES. Pada setiap putaran i, blok R merupakan masukan untuk fungsi
transformasi yang ;isebut f. Pada fungsi f, blok R dikombinasikan dengan kunci
internal K,. Keluaran dai =angsi f di-XOR-kan dengan blok L untuk mendapatkan blok R yang baru. Sedangkan blok - yang
baru langsung diambil dari blok R sebelumnya. Ini adalah satu putaran DES. Secara watematis, satu
putaran DES dinyatakan
sebagai
Li=Ri-1 (6.1)
R i=L i-1 f(Ri-1, K i) (6.2)
Satu putaran DES
merupakan model jaringan Feistel (lihat
Gambar 6.2). Perlu dicatat dari Gambar 6.2 bahwa ika (L,6, R,6) merupakan
keluaran dari putaran ke-16, maka (R,6, L,s) merupakan
pra:ipherteks (pre-ciphertext) dari enciphering ini. Cipherteks yang
sebenarnya diperoleh dengan melakukan permutasi awal balikan, IP-1, terhadap
blok pra-cipherteks.
Gambar 6.3 Algoritma
Enkripsi dengan DES Permutasi Awal
Sebelum putaran pertama, terhadap blok plainteks dilakukan
permutasi awal (initial-permutation atau
IP). Tujuan permutasi awal adalah mengacak plainteks sehingga urutan bit-bit di
dalamnya berubah. Pengacakan dilakukan dengan menggunakan matriks permutasi
awal berikut ini:
Cara membaca
tabel/matriks: dua entry ujung
kiri atas (58 dan 50) artinya:
"pindahkan bit
ke-58 ke posisi bit 1"
"pindahkan bit
ke-50 ke posisi bit 2", dst
Pembangkitan
Kunci Internal
Karena ada 16 putaran, maka dibutuhkan kunci internal sebanyak 16
buah, yaitu K,, Kz, ...,K16. Kunci-kunci
internal ini dapat dibangkitkan sebelum proses enkripsi atau bersamaan dengan
proses enkripsi. Kunci internal dibangkitkan dari kunci eksternal yang
diberikan oleh pengguna. Kunci eksternal panjangnya 64 bit atau 8 karakter.
Misalkan kunci eksternal yang tersusun dari 64 bit adalah K. Kunci eksternal ini menjadi
masukan untuk permutasi dengan menggunakan matriks permutasi kompresi PC- 1 sebagai
berikut:
Dalam permutasi ini, tiap bit kedelapan (parity bit) dari delapan byte kunci diabaikan. Hasil
7-ermutasinya adalah sepanjang 56 bit, sehingga dapat dikatakan panjang
kunci DES adalah 56
bit. Selanjutnya, 56 bit ini dibagi menjadi 2 bagian, kiri dan kanan, yang
masing-masing nanjangnya 28 bit, yang masing-masing disimpan di dalam Co
dan DO:
CO:
berisi bit-bit dari K pada
posisi
57, 49, 41, 33, 25, 17,
9, 1, 58, 50, 42, 34, 26, 18
10, 2, 59, 51, 43, 35,
27, 19, 11, 3, 60, 52, 44, 36
Do:
berisi bit-bit dari K pada
posisi
63, 55, 47, 39, 31, 23,
15, 7, 62, 54, 46, 38, 30, 22
14, 6, 61, 53, 45, 37,
29, 21, 13, 5, 28, 20, 12, 4
Selanjutnya,
kedua bagian digeser ke kiri (left
shift) sepanjang satu atau dua bit bergantung pada tiap
putaran.
3. BERIKAN DESKRIPSI STUDI
KASUS TERKAIT TEMA
·
Studi
Kasus :
Jakarta - Polisi
menangkap pemuda berinisial DS (18) yang diduga sebagai peretas situs Bawaslu. DS adalah peretas
yang menggunakan nama samaran Mister Cakil di dunia maya. "Modusnya
adalah DS alias Mister Cakil dengan sengaja melakukan devicing atau hacking,
pembobolan atau penerobosan secara ilegal terhadap website http://inforapat.bawaslu.go.id," kata Kadiv Humas Polri Irjen
Setyo Wasisto kepada wartawan di Mabes Polri, Jl Trunojoyo, Kebayoran Baru,
Jakarta Selatan, Selasa (3/7/2018).
Setyo mengungkapkan, berdasarkan hasil pemeriksaan terhadap pelaku, motifnya meretas situs Bawaslu hanya karena iseng. Namun Setyo menyampaikan penyidik tak lantas percaya pada pengakuan DS.
Setyo mengungkapkan, berdasarkan hasil pemeriksaan terhadap pelaku, motifnya meretas situs Bawaslu hanya karena iseng. Namun Setyo menyampaikan penyidik tak lantas percaya pada pengakuan DS.
"Motifnya
iseng mencoba firewall atau sistem keamanan
dari website http://inforapat.bawaslu.go.id. Masih didalami (keterangan DS).
Curigalah (ada motif lain). Polisi curiga tapi masih didalami, kita tidak boleh
menuduh sembarangan," ungkap Setyo.
"Berdasarkan hasil pemeriksaan para saksi, tersangka dan barang bukti, dapat diambil kesimpulan bahwa benar telah terjadi tindak pidana dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan atau sistem elektronik milik orang lain dengan cara apa pun," terang Setyo.
"Berdasarkan hasil pemeriksaan para saksi, tersangka dan barang bukti, dapat diambil kesimpulan bahwa benar telah terjadi tindak pidana dengan sengaja dan tanpa hak atau melawan hukum mengakses komputer dan atau sistem elektronik milik orang lain dengan cara apa pun," terang Setyo.
DS dijerat
Pasal 46 ayat 1, ayat 2, dan ayat 3 juncto Pasal
30 ayat 1, ayat 2, dan ayat 3 dan/atau Pasal 48 ayat 1 juncto Pasal 32 ayat 1, dan/atau Pasal 49 juncto Pasal 33 Undang-Undang Nomor 19 Tahun 2016 tentang
Perubahan Undang-Undang Nomor 11 Tahun 2008 tentang ITE.
"Dan/atau Pasal 50 juncto Pasal 22 (b) Undang-Undang Nomor 36 Tahun 1999 tentang Telekomunikasi," tutup Setyo.
"Dan/atau Pasal 50 juncto Pasal 22 (b) Undang-Undang Nomor 36 Tahun 1999 tentang Telekomunikasi," tutup Setyo.
·
Analisa
:
Dikutip dari beberapa
sumber, beberapa ahli bahwa sistem keamanan di Indonesia sangat kurang Di
tengah meningkatkan ancaman serangan terhadap keamanan informasi, sistem di
Indonesia justru masih lemah.
Pada titik itu,
pemerintah harus melakukan upaya untuk mereduksi, mitigasi dan
meminimalisasi ancaman. Diakuinya, pemerintah tengah berupaya keras
memperkuat sistem keamanan informasi dalam negeri. Sebab semua sektor
berpotensi terancam, terutama informasi yang ilegal yang didapat secara tidak
sah. “Kita tidak boleh anggap enteng ancaman itu, meskipun itu virus.
Karena dia bisa dikendalikan dari jarak jauh,” ucap Direktur Keamanan
Informasi Kementerian Komunikasi dan Informasi Aidil Cinderamata
Pendiri
Communication and Information System Security Research (CISSReC) Pratama D
Persadha memandang sistem informasi dan komunikasi di Indonesia tidak dibarengi
upaya pencegahan dan keamanan rahasia data. "Sistem keamanan informasi data di indonesia tidak aman," ujar
Pratama dalam keterangan persnya di Jakarta, Kamis (23/4).
Yang mana kekurangan dari
Sistem Keamanan pada Teknologi dan Informasi di Indonesia sendiri masih kurang
karena memang tidak adanya perlindungan
sama sekali pada bidang Teknologi Informasi di sector Pemerintahan, yang mana
semestinya merupakan prioritas utama mengingat pentingnya keamanan suatu
informasi data di suatu Negara
Kurangnya Negara
Indonesia sendiri adalah tidak adanya badan yang di bentuk dan di khususkan
untuk mengamankan data ataupun informasi di bidang pemerintahan yang
menyebabkan rawannya Sistem Keamanan Teknologi dan Informasi di Indonesia
4. BERIKAN SINTAKS DARI ALGORITMA YANG DIPILIH
Coding berikut
menggunakan Visual Basic.net
Algoritma DES (Data Encryption Standard) adalah salah satu
algoritma yang dapat digunakan untuk melakukan enkripsi data sehingga data asli
hanya dapat dibaca oleh seseorang yang memiliki kunci enkripsi tersebut. Contoh
yang dibahas kali ini adalah mengenai enkripsi dan dekripsi dari sebuah
kalimat.
Algoritma ini merupakan pendahulu dari AES (Advanced Encryption Standard), dan dulunya pernah menjadi algoritma enkripsi yang populer dipakai. Tetapi ukuran key yang hanya berukuran 56 bit menjadikan algoritma ini dianggap semakin lama semakin kurang aman untuk digunakan, sampai akhirnya ditemukan AES untuk memperbaiki celah keamanan algoritma ini.
Algoritma ini merupakan pendahulu dari AES (Advanced Encryption Standard), dan dulunya pernah menjadi algoritma enkripsi yang populer dipakai. Tetapi ukuran key yang hanya berukuran 56 bit menjadikan algoritma ini dianggap semakin lama semakin kurang aman untuk digunakan, sampai akhirnya ditemukan AES untuk memperbaiki celah keamanan algoritma ini.
Langkah-langkah penggunaan algoritma ini adalah
1.) Tentukan kalimat yang akan dienkrip
Console.WriteLine("Masukkan
kalimat yang akan dienkrip: ")
Dim
input As String = Console.ReadLine
2.) Tentukan kata kunci enkripsi yang digunakan
2.) Tentukan kata kunci enkripsi yang digunakan
Console.WriteLine("Masukkan kata kunci enkripsi:
")
Dim kataKunci As String = Console.ReadLine
3.) Lakukan
inisialisasi variabel yang digunakan oleh metode ini
Penjelasan lebih detail tentang fungsi ini dapat dilihat pada penjelasan skrip dibawah ini
Penjelasan lebih detail tentang fungsi ini dapat dilihat pada penjelasan skrip dibawah ini
*
Skrip tersebut akan melakukan inisialisasi pada Class CryptCore. Class ini
adalah inti class untuk pemanggilan fungsi enkripsi dan dekripsi yang mengacu
pada algoritma DES (Data Encryption Standard). Deklarasi Class CryptCore adalah
sebagai berikut:
Public Class CryptCore
Private _key As
String = Nothing
Public Property
Key() As String
Get
Return
_key
End Get
Set(value
As String)
_key =
Me.formatKey(value)
End Set
End Property
Private
Function formatKey(key As String) As String
If key Is
Nothing OrElse key.Length = 0 Then
Return
Nothing
End If
Return
key.Trim()
End Function
Private
DefaultKey As String = ""
Public Sub
New()
DefaultKey
= "enkripsi"
End Sub
Private
_coreSymmetric As CoreAlgoritmaSymmetric
Public Function
InitCore() As Boolean
_coreSymmetric = New CoreAlgoritmaSymmetric()
Return True
End Function
. .
.
End Class
*
Pada saat melakukan proses InitCore, maka proses tersebut akan melakukan
inisialisasi pada Class CoreAlgoritmaSymmetric. Pemanggilan fungsi enkripsi /
dekripsi pada Class sebelumnya akan mengarah pada Class ini untuk selanjutnya
dilakukan perhitungan enkripsi / dekripsi yang sebenarnya. Deklarasi Class
CoreAlgoritmaSymmetric adalah sebagai berikut:
Public Class CoreAlgoritmaSymmetric
Private
metodeEncode As System.Security.Cryptography.SymmetricAlgorithm
Public
Sub New()
metodeEncode
= New System.Security.Cryptography.DESCryptoServiceProvider()
End
Sub
. .
.
End Class
4.) Lakukan
enkripsi kalimat awal menggunakan algoritma ini
Penjelasan lebih detail tentang fungsi ini
dapat dilihat pada penjelasan skrip dibawah ini
Dim hasilEnkripsi As String = xc.Encrypt(input)
* Skrip tersebut akan menjalankan proses enkripsi yang terdapat dalam
Class CoreAlgoritmaSymmetric.
Public Function ProsesEncrypt(Source As String, Key As
String) As String
If
Source Is Nothing OrElse Key Is Nothing OrElse Source.Length = 0 OrElse Key.Length
= 0 Then
Return
Nothing
End
If
If
metodeEncode Is Nothing Then
Return
Nothing
End
If
Dim
lPanjangStream As Long
Dim
jumlahBufferTerbaca As Integer
Dim
byteBuffer As Byte() = New Byte(2) {}
Dim
srcData As Byte() = System.Text.ASCIIEncoding.ASCII.GetBytes(Source)
Dim
encData As Byte()
Dim
streamInput As New System.IO.MemoryStream()
streamInput.Write(srcData,
0, srcData.Length)
streamInput.Position
= 0
Dim
streamOutput As New System.IO.MemoryStream()
Dim
streamEncrypt As System.Security.Cryptography.CryptoStream
metodeEncode.Key
= GetValidKey(Key)
metodeEncode.IV
= GetValidIV(Key, metodeEncode.IV.Length)
streamEncrypt
= New System.Security.Cryptography.CryptoStream(streamOutput, metodeEncode.CreateEncryptor(),
System.Security.Cryptography.CryptoStreamMode.Write)
lPanjangStream
= streamInput.Length
Dim
totalBufferTerbaca As Integer = 0
While
totalBufferTerbaca < lPanjangStream
jumlahBufferTerbaca
= streamInput.Read(byteBuffer, 0, byteBuffer.Length)
streamEncrypt.Write(byteBuffer,
0, jumlahBufferTerbaca)
totalBufferTerbaca
+= jumlahBufferTerbaca
End
While
streamEncrypt.Close()
encData
= streamOutput.ToArray()
'Konversi
menjadi base64 agar hasil dapat digunakan dalam xml
Return
Convert.ToBase64String(encData)
End Function
5.) Lakukan dekripsi dari kalimat yang telah
terenkripsi Penjelasan lebih detail tentang fungsi ini dapat dilihat pada
penjelasan skrip dibawah ini
Dim hasilDekripsi As String = xc.Decrypt(hasilEnkripsi)
* Skrip tersebut akan menjalankan proses dekripsi yang terdapat dalam
Class CoreAlgoritmaSymmetric.
Public
Function ProsesDecrypt(Source As String, Key As String) As String
If Source Is Nothing OrElse Key
Is Nothing OrElse Source.Length = 0 OrElse Key.Length = 0 Then
Return Nothing
End If
If metodeEncode Is Nothing Then
Return Nothing
End If
Dim lPanjangStream As Long
Dim jumlahBufferTerbaca As
Integer
Dim byteBuffer As Byte() = New
Byte(2) {}
Dim encData As Byte() =
Convert.FromBase64String(Source)
Dim decData As Byte()
Dim streamInput As New
System.IO.MemoryStream(encData)
Dim streamOutput As New
System.IO.MemoryStream()
Dim streamDecrypt As
System.Security.Cryptography.CryptoStream
metodeEncode.Key =
GetValidKey(Key)
metodeEncode.IV =
GetValidIV(Key, metodeEncode.IV.Length)
streamDecrypt = New
System.Security.Cryptography.CryptoStream(streamInput,
metodeEncode.CreateDecryptor(),
System.Security.Cryptography.CryptoStreamMode.Read)
lPanjangStream =
streamInput.Length
Dim totalBufferTerbaca As
Integer = 0
While totalBufferTerbaca <
lPanjangStream
jumlahBufferTerbaca
= streamDecrypt.Read(byteBuffer, 0, byteBuffer.Length)
If 0 = jumlahBufferTerbaca Then
If 0 = jumlahBufferTerbaca Then
totalBufferTerbaca
+= jumlahBufferTerbaca
End While
decData = streamOutput.ToArray()
For i As Integer = 0 To
decData.Length - 1
If decData(i)
< 8 Then decData(i) = 0
Next
Dim encodeASCII As New
System.Text.ASCIIEncoding()
Return
encodeASCII.GetString(decData)
End Function
Berikut adalah hasil dari enkripsi koding diatas :
5. LINK KELOMPOK :
- I Wayan Vicar D. L (201431131)
- Paryanto (https://mrparyanto.blogspot.com/2018/12/tugas-quiz-kelompok-1-paryanto-a.html)
- Sinta Ariani (201631138)
- Teddy Fauzan P. K (http://Teddy1631139.blogspot.com)
- Ariq Jauhar Alfaiz (201631193)
- 2016, Jurnal Ilmu Politik dan Komunikasi, UNIKOM
ANALISA LOGARITMA
Algoritma yang kami bandingkan adalah Algoritma adalah Algoritma IDEA
1.
DESKRIPSIKAN HUBUNGAN KSK DENGAN KRIPTOGRAFI
ALGORITMA KELOMPOK DAN ALGORITMA KELOMPOK LAIN YANG MEMILIKI CARA KEJA YANG MIRIP
!
Kriptografi IDEA
(International Data Encryption
Algorithm) diperkenalkan pertama kali tahun 1991 oleh Xuejia Lai dan James
L Massey. IDEA merupakan
algoritma simetris yang beroperasi pada sebuah blok pesan terbuka 64bit,
menggunakan kunci yang sama 128bit untuk proses enkripsi dan dekripsi. Keluaran
dari algoritma ini adalah blok pesan terenkripsi 64bit.
Proses dekripsi
menggunakan blok penyandi (algoritma) yang sama dengan proses enkripsi dimana
kunci dekripsinya diturunkan dari kunci enkripsi.
IDEA mendapatkan
keamanannya dari operasi grup yang berbeda, penambahan dan
penjumlahan modular serta exclusiveatau bit yang secara aljabar tidak
cocok dalam beberapa pengertian.
2.
JELASKAN ALGORITMA KELOMPOK LAIN ! ( PENGERTIAN,
SEJARAH, CARA KERJA. SERTAKAN FLOWCHART )
A.
PENGERTIAN
IDEA (International Data Encryption Algorithm) merupakan
algoritma simetris yang beroperasi pada sebuah blok pesan terbuka dengan lebar
64-bit. Dan menggunakan kunci yang sama , berukuran 128-bit, untuk proses
enkripsi dan dekripsi. Pesan rahasia yang dihasilan oleh algoritma ini berupa
blok pesan rahasia dengan lebar atu ukuran 64-bit
Pesan
dekripsi menggunakan blok penyandi yang sama dengan blok proses enkripsi dimana
kunci dekripsinya diturunkan dari dari kunci enkripsi. Algoritma ini
menggunakan operasi campuran dari tiga operasi aljabar yang berbeda, yaitu XOR,
operasi penjumlahan modulo 216 dan operasi perkalian modulo ( 216 + 1 ) . Semua
operasi ini digunakan dalam pengoperasian sub-blok 16-bit. Algoritma ini
melakukan iterasi yang terdiri dari atas 8 putaran dan I transformasi keluaran
pada putaran ke 9
B.
SEJARAH
Metoda IDEA diperkenalkan
pertama kali oleh Xuejia Lai dan James Massey pada tahun 1990 dengan nama PES
Proposed Encryption Standard. Tahun berikutnya, setelah Biham dan Shamir mendemonstrasikan cryptanalysis yang berbeda,
sang penemu memperkuat algoritma mereka dari serangan dan algoritma hasil
pengubahan tersebut diberi nama
IPES Improved Proposed Encryption Algorithm. Kemudian pada tahun 1992, IPES
diganti namanya menjadi IDEA International Data Encryption Algorithm. IDEA dirancang untuk
menggantikan DES Data Encryption Standard.
C.
PROSES ENKRIPSI
Proses Enkripsi IDEA
Pada proses enkripsi,
algoritma IDEA ini ditunjukkan oleh gambar di atas, terdapat tiga operasi yang
berbeda untuk pasangan sub-blok 16-bit yang digunakan, sebagai berikut :
·
XOR dua sub-blok 16-bit bir per bit, yang disimbolkan
dengan tanda
·
Penjumlahan integer modulo (216 + 1) dua sub-blok 16-bit
, dimana edua sub-blok itu dianggap sebagai representasi biner dari integer
biasa, yang disimbolkan
Perkalian modulo (216 +
1) dua sub-blok 16-bit, dimana kedua sub-blok 16-bit itu dianggap sebagai
representasi biner dari integer biasa kecuali sub-blok nol dianggap mewakili
integer 216 , yang disimbolkan dengan tanda . Blok pesan terbuka dengan lebar
64-bit , X, dibagi menjadi 4 sub-blok 16-bit, X1, X2, X3, X4, sehingga X = (X1,
X2, X3, X4). Keempat sub-blok 16-bit itu ditransformasikan menjadi sub-blok
16-bit, Y2, Y2, Y3, Y4, sebagai pesan rahasia 64-bit Y = (Y1, Y2, Y3, Y4) yang
berada dibawah kendali 52 sub_blok kunci 16-bit yang dibentuk dari dari blok
kunci 128 bit. Keempat sub-blok 16-bit, X1, X2, X3, X4, digunakan sebagai
masukn untuk putaran pertama dari algoritma IDEA. Dalam setiap putaran
dilakukan operasi XOR, penjumlahan, perkalian antara dua sub-blok 16-bit dan
diikuti pertukaran antara sub-blok 16-bit putaran kedua dan ketiga. Keluaran
putaran sebelumnya menjadi masukan putaran berikutnya. Setelah putaran
kedelapan dilakukan transformasi keluara yang dikendalikan oleh 4 sub-blok unci
16-bit.
Pada setiap putaran
dilakukan operasi-operasi sebagai berikut :
1) Perkalian X1
dengan sub-kunci pertama
2) Penjumlahan X2
dengan sub-kunci kedua
3) Pejumlahan X3
dengan sub kunci ketiga
4) Perkalian X4
dengan sub kunci keempat
5) Operasi XOR
hasil langkah 1 dan 3
6) Operasi XOR
hasil angkah 2 dan 4
7) Perkalian hasil
langkah 5 dengan sub-kunci kelima
8) Penjumlahan
hasil langkah 6 dengan langkah 7
9) Perkalian hasil
langkah 8 dengan sub-kunci keenam
10) Penjumlahan hasil
langah 7 dengan 9
11) Operasi XOR hasil
langkah 1 dan 9
12) Operasi XOR hasil
langkah 3 dan 9
13) Operasi XOR hasil
langkah 2 dan 10
14) Operasi XOR hasil
langkah 4 dan 10
Keluaran setiap putaran
adalah 4 sub-blok yang dihasilkan pada langkah 11, 12, 13, dan 14 dan menjadi
masukan putaran berikutnya. Setelah putaran kedelapan terdapat transformasi
keluaran, yaitu :
1.
Perkalian X1 dengan sub-kunci pertama
2.
Penjumlahan X2 dengan sub-kuci ketiga
3.
Penjumlahan X3 dengan sub-kunci kedua
4.
Perkalian X4 dengan sub-kunci keempat Terahir, keempat
sub-blok 16-bit 16-bit yang merupakan hasil operasi 1), 2), 3), dan 4) ii
digabung kembali menjadi blok pesan rahasia 64-bit.
Proses Dekripsi
IDEA
Proses dekripsi
menggunakan algoritma yang sama dengan proses enkripsi tatapi 52 buah sub-blok
kunci yang digunakan masing-masing merupakan hasil turunan 52 buah sub-blok
kunci enkripsi. Tabel sub-blok kunci dekripsi yang diturunkan dari sub-blok
kunci enkripsi dapat dilihat pada tabel berikut :
Sub-blok Kunci Enkripsi
Sub-blok kunci deskripsi
Keterangan :
·
Z-1 merupakan
invers perkalian modulo 216+1 dari Z, dimana Z Z-1 =
1
·
Z merupakan invers penjumlahan modulo 216 dri
Z, dimana Z Z-1 = 0
Pembentukan sub-kunci
Sebanyak 52 sub-blok
kunci 16-bit untuk proses enkripsi diperolah dari sebuah kunci 128-bit pilihan
pemakai. Blok kunci 128-bit dipartisi menjadi 8 sub-blok kunci 16-bit yang
lansung dipakai sebagai 8 sub-blok kunci pertama. Kemudian blok kunci 128-bit
dirotasi dari kiri 25 poisi untk dipartisi lagi menjad 8 sub-blok kunci 16-bit
berikutnya. Proses rotasi dan pertisi itu diulangi lagi smpai diperoleh 52
sub-blok kunci 16-bit, dengan urutan sebagai berikut :
FLOWCHART SEBAGAI BERIKUT
3.
PENGETESAN DENGAN PLAIN TEXT NAMA DAN NIM
PLAIN TEXT
: Sinta Ariani 201631138
DES :
Z/5afyQ1G5dh0wcfoSue2P9ysbJZrchU
IDEA : Tdu4mFQcfgf3MGcj4K9XiFAKjKG/cNo6
Sumber : https://8gwifi.org/CipherFunctions.jsp
4.
LAKUKAN PERBANDINGAN DENGAN MENEMUKAN 3
KELEBIHAN DAN 3 KEKURANGAN
PERSAMAAN
a)
IDEA dan DES merupakan algoritma yang di jadikan
stadart elgoritma kunci simetri
b)
Bekerja
pada 64 bit blok pesan terbuka
c)
Merupakan
pengembangan dari IPES (Improved Proposed Encryption Standard)
d)
Merupakan
algoritma yang sederhana namun kerumitan tergantung pada kuncinya
e)
Proses
enkripsi dan deskripsinya terdapat beberapa opersi yang sama (contoh : XOR)
PERBEDAAN
a)
IDEA
menggunakan operasi perkalian dan pembagian modulo untuk proses enkripsi maupun
deskripsi, sedangkan DES menggunakan permutasi
b)
IDEA
menggunakan kunci 128 it dan DES menggunakan kunci 58 bit
c)
IDEA
dibuat sebgai pengganti DES, dan DES dibuat untuk tujuan politik
Sumber : http://xmuhammadilham-sttpln.blogspot.com/2018/12/keamanan-sistem-komputer-quiz.html
5.
LINK ANGGOTA KELOMPOK LAIN
- Muhammad Ilham : http://xmuhammadilham-sttpln.blogspot.com
- Alfiyatus Syariffah : http://alfiyatus2104.blogspot.com/?m=1
6.
REFERENSI SUMBER MATERI
-
Sumber
: https://8gwifi.org/CipherFunctions.jsp
-
Sumber
: http://nisaastar.blogspot.com/2014/02/penjelasan-tentang-idea-des-rsa-ecc.html
KESIMPULAN
Kesimpulan yang dapat diambil adalah bahwa sesungguhnya DES dan IDEA merupakan algoritma yang memiliki kemiripan yang bisa di bilang cukup mirip. hal ini disebabkan karena DES merupakan turunan dari IDEA. Namun yang berbeda adalah pada bagian key nya yang mana pada algoritma IDEA dia memiliki key 128 bit sedangkan DES memiliki key sebesar 58 bit.
Sesungguhnya tidak dapat di pungkiri bahwa ke-dua kriptografi algoritma tersebut tidak lain di gunakan untuk mengamankan sebuah ataupun sekumpulan data .
KESIMPULAN
Kesimpulan yang dapat diambil adalah bahwa sesungguhnya DES dan IDEA merupakan algoritma yang memiliki kemiripan yang bisa di bilang cukup mirip. hal ini disebabkan karena DES merupakan turunan dari IDEA. Namun yang berbeda adalah pada bagian key nya yang mana pada algoritma IDEA dia memiliki key 128 bit sedangkan DES memiliki key sebesar 58 bit.
Sesungguhnya tidak dapat di pungkiri bahwa ke-dua kriptografi algoritma tersebut tidak lain di gunakan untuk mengamankan sebuah ataupun sekumpulan data .










