Komputa 1 1 Perancangan Algoritma Keamanan Munawar 2
Komputa 1 1 Perancangan Algoritma Keamanan Munawar 2
11
ABSTRAK
Masalah keamanan, kerahasiaan, keaslian dan
integritas data merupakan aspek-aspek penting
yang perlu dilakukan untuk menjaga informasi dari
pihak-pihak yang tidak memiliki otoritas atau hak
akses. Untuk mengatasi hal ini, penulis mencoba
mengimplementasikan konsep kriptografi pada
sistem keamanan data pada jaringan komputer.
Data-data elektronik dapat diamankan dengan cara
mengubah data menjadi sandi-sandi yang tidak
dimengerti.
Banyak algoritma kriptografi yang bisa diterapkan
untuk mengamankan data, namun pada kesempatan
kali ini penulis akan merancang algoritma tersendiri
untuk mengatasi masalah keamanan data pada
jaringan
komputer.
Cara
efektif
untuk
menyembunyikan data atau informasi adalah
dengan cara enkripsi
Kata Kunci : Asymmetric cryptosystem, Enkripsi,
Deskripsi, Kunci Private, Kunci Public, Cipherkey
I, Cipherkey II.
1. PENDAHULUAN
a. Latar Belakang
Pada saat ini teknologi informasi sedang
berkembang dengan pesat yang memungkinkan
semua orang dapat berkomunikasi dari satu tempat
ke tempat lain yang berjarak ribuan kilometer.
Informasi yang dikirimkman itu menggunakan jalur
transmisi telekomunikasi yang belum tentu dijamin
kerahasiaannya. Bisa saja informasi yang sedang
dikirim melalui media transmisi itu dicuri atau
diubah oleh penyadap atau cracker untuk
kepentingan tertentu.
Hal itu sedang menjadi masalah bagi dunia
telekomunikasi terutama dalam pengiriman
informasi penting yang memerlukan kerahasiaan
yang tinggi seperti keuangan bank, informasi
rahasia negara, dan informasi penting lainnya.
b. Identifikasi Masalah
Permasalahan yang akan terjadi pada skripsi
yang penulis kerjakan diantaranya:
1. Rentannya sistem keamanan data pada
jaringan komputer.
2. Adanya pihak yang tidak berhak untuk
mengetahui privasi atau kerahasiaan data.
3. Sistem keamanan data yang mudah
dipecahkan oleh pihak lain.
4. Sulitnya
dalam
merancang
dan
menginplementasikan sistem keamanan
data.
c. Batasan Masalah
Luasnya
suatu
bahasan
mengenai
kriptosistem maka pada penulisan ini, penulis
hanya membahas:
1. Merancang sistem keamanan data dengan
memanfaatkan algoritma kriptografi.
2. Memilih dan menentukan algoritma
kriptografi yang relatif sulit untuk
dipecahkan oleh pihak lain.
3. Menginplementasikan dan menguji sistem
keamanan
data
guna
mengetahui
keunggulan sistem yang dibuat.
d. Maksud dan Tujuan
Maksud dalam penulisan ini adalah merancang
algoritma
kriptografi
asimetris,
sedangkan
tujuannya sebagai berikut:
a. Memunculkan kepedulian bagi para perancang
sistem informasi terhadap keamanan data bahwa
keamanan data merupakan bagian utama sistem
yang patut untuk di perhitungkan.
b. Memunculkan ide atau metode baru bagi para
perancang
sistem
informasi
dalam
mengamankan data atau informasi yang di
kelolahnya.
c. Memberikan warna baru dalam ilmu
penyandian data atau cryptography
12
2. LANDASAN TEORI
A. Kriptografi
Cryptography adalah cabang ilmu
matematika tentang persandian untuk menjaga
keamanan data. Cryptographic system atau
cryptosystem adalah suatu fasilitas untuk
mengkonversikan plaintext ke ciphertext dan
sebaliknya. Plaintext adalah data asli, data yang
masih bisa dibaca dan dimengerti. Sedangkan
ciphertext adalah data yang tidak bisa dibaca
maupun dimengerti.
Symmetric cryptosystem
C2
n(n 1)
2
Assymmetric cryptosystem
Dalam
assymmetric
cryptosystem
ini
digunakan dua buah kunci. Satu kunci yang disebut
kunci publik (public key) dapat dipublikasikan,
sedang kunci yang lain yang disebut kunci privat
(private key) harus dirahasiakan. Proses
menggunakan sistem ini dapat diterangkan secara
sederhana sebagai berikut : bila A ingin
mengirimkan pesan kepada B, A dapat
menyandikan pesannya dengan menggunakan kunci
publik B, dan bila B ingin membaca surat tersebut,
ia perlu mendekripsikan surat itu dengan kunci
privatnya. Dengan demikian kedua belah pihak
dapat menjamin asal surat serta keaslian surat
tersebut, karena adanya mekanisme ini. Contoh
sistem ini antara lain RSA Scheme dan MerkleHellman
Scheme.
Algoritma
assymmetric
cryptosystem dapat dilihat pada gambar 2.
13
a b
A
c d maka
jika
invers matriks A adalah:
A 1
Transpose matriks
Transpose dari suatu matriks merupakan
pengubahan baris menjadi kolom dan kolom
menjadi baris. Transpose dari A dinotasikan dengan
a11
a
A 21
a m1
a11
a
T
A 12
a1n
a12 a1n
a 22 a 2 n
a m 2 a mn mxn
a 21 a m1
a 22 a m 2
a2n
a mn nxm
1 d b
ad bc c a
F. Jaringan Komputer
Komunikasi merupakan masalah yang paling
mendasar dalam sebuah jaringan, baik yang
bentuknya suara, gambar atau data. Komunikasi
adalah proses untuk menampilkan, merubah,
menginterprestasikan atau mengolah sebuah
informasi antara manusia atau mesin. Sedangkan
jaringan komunikasi adalah suatu sistem yang
terbentuk dari interkoneksi fasilitas-fasilitas yang
dirancang untuk membawa trafik dari berbagai
sumber telekomunikasi (komunikasi jarak jauh).
Ciri-ciri jaringan komputer:
a. Berbagi hardware dan software
b. Berbagi data dengan mudah
c. Berbagi saluran komunikasi
d. Memudahkan komunikasi antar pemakai
jaringan
Diinputkan dalam
matriks ordo 8x8
secara diagonal
Dikonversi
dalam biner
A 1
1
A (adjoint A)
Tiap blok
ditranspose
Dibuat blok
8x8 = 4 blok
Dikonversi dalam
hexadesimal
Invers matriks
Matriks yang tidak singular mempunyai invers.
Kunci
private
dan
Digeser 1
bit ke kiri
Dikonversi dalam
hexadesimal
Diambil 2 bilangan
secara looping Dikalikan
matriks ordo 2x2
Dirubah nilai
1 menjadi 0
0 menjadi 1
Konversi
ke Biner
14
tiap blok
ditranpose
diKonversi
dalam biner
Kunci Sesi
Waktu dan
tanggal input
ID processor
(lenght 64char )
Cipherkey I
Diinputkan
dalam matriks
ordo 8x8
secara diagonal
c =ax.x+bx+y
1. Pembangkitan Cipherkey I
Algoritma proses pembangkitan cipherkey I dapat
dilihat pada gambar 8.
Kunci
publik
Output secara
kolom dan
Dikonversi
dalam biner
Tiap blok
ditranspose
Diblok dalam
matriks ordo 4x4
Konversi dalam
hexadesimal
Digeser 1
bit ke kiri
Dimasukkan
dalam matriks
Ordo 8x16
Dirubah nilai
1 menjadi 0
0 menjadi 1
Di konversi dalam
hexadedimal
2 . Enkripsi Cipherkey I
Algoritma proses enkripsi cipherkey I untuk
menghasilkan cipherkey II dapat dilihat pada
gambar 9.
kunci sesi
Cipherkey I
Kunci Publik
Kunci
rahasia
Enkripsi
Plaintext
Cipherkey I
kunci
publik
Enkripsi
Diambil 4 bilangan
Hexadecimal ke-i
di buat matriks
ordo 2x2
Diambil 2 bilangan
Hexadecimal ke-i
di buat matriks ordo
2x1
Enkripsi
Ciphertext
Ciphertext II
Cipherkey II
+
Ciphertext
Dikalikan
(lenght hasil 6 bil
hexadesimal)
Diblok matriks
ordo 8x8 = 6 blok
Tiap blok di
tranpose
Cipherkey II
15
Enkripsi Plaintext
Algoritma proses enkripsi plaintext untuk
menghasilkan ciphertext dapat dilihat pada gambar
10.
Plaintext
(Lenght
256 char)
Dikonversi dalam
hexadecimal
(lenght 512 bilangan)
Ciphertext
Input secara diagonal
dalam matriks ordo 8x8
( secara looping 8 blok)
Diambil 2
bilangan
Hexadecimal ke-i
di buat matriks
ordo 2x1
Tiap blok
ditranpose
Dikalikan
(lenght hasil 6 bil
hexadesimal)
Diambil 4 bilangan
Hexadecimal ke-i
di buat matriks
orodo 2x2
Dibuat blok
8x8 = 4 blok
Tiap blok
ditranspose
Cipherkey I
Konversi
ke Biner
Dirubah nilai
1 menjadi 0
0 menjadi 1
Dikonversi dalam
karakter ASCII
Dikonversi dalam
hexadesimal
Digeser 1 bit
ke kanan
Diambil 2 bilangan
secara looping Dikalikan
invers matriks ordo 2x2
Dikonversi
dalam biner
kunci private
Dekripsi
Dibuat blok
matriks ordo 8x8
kemudian diambil
secara diagonal
ciphertext
2. Dekripsi Cipherkey II
Algoritma proses dekrispi cipherkey II dapat
dilihat pada gambar 12.
Cipherkey II
Cipherkey I
Dekripsi
Diblok matriks
ordo 8x8 = 6 blok
Tiap blok di
tranpose
Plaintext
Kunci Publik
Diambil 6 bilangan
hexadesimal dan
dipecah menajdi 2
bagian, tiap bgaian 3
bilangan hexadecimal
Diambil 4 bilangan
Hexadecimal ke-i
di buat matriks ordo
4x4
Dibuat invers
Dibuat matriks
ordo 2x1
Dikalikan
(lenght hasil 2 bil
hexadesimal)
Cipherkey I
16
Diambil 6 bilangan
hexadesimal dan
dipecah menajdi 2
bagian, tiap bagian 3
bilangan hexadecimal
Cipherkey I
Diambil 4 bilangan
Hexadecimal ke-i
di buat matriks
orodo 2x2
File 8
.bmp
87
File 9
.doc
95
1
0
File
10
.doc
111
9
11124
80
11134
61
18954
25
521
32637
572
40619
667
73656
dibuat matriks
ordo 2x1
Dikalikan
(lenght hasil 2 bil
hexadesimal)
Dibuat blok
matriks ordo 4x4
Tiap blok
ditranpose
Tiap 4 blok dibuat
blok ordo 8x8
Tiap blok diambil
secara diagonal
Plaintext
(Lenght 256 char)
6. KESIMPULAN
5. PENGUJIAN PROGRAM
Dengan program aplikasi yang dibuat penulis
mencoba beberapa file dokumen, file gambar,
suara, video dan lain-lain, dengan kapasitas berbeda
dari yang terkecil sampai yang terbesar.
Pada saat melakukan pengujian program,
program yang diaktifkan bersamaan dengan
program aplikasi kriptografi adalah program
Winamp dan program windows explorer.
Waktu pembangkitan kunci private dan publik
adalah 10 ms dengan size 1 KB.
Tabel 1. Pengujian program
N Nama
o
file
Tipe
file
Size
KB
1
2
3
4
5
File 1
File 2
File 3
File 4
File 5
.txt
.txt
.wav
.jpg
.doc
1
3
5
11
20
File 6
.doc
40
File 7
.doc
56
Waktu
enkrip
si
(ms)
10
40
621
9003
40188
17621
3
47197
Size
cipher
file
(KB)
8
17
30
66
188
Waktu
Deskrip
si
(ms)
70
151
280
861
1883
239
2734
338
4726
4.
5.
6.
DAFTAR PUSTAKA
[1]
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
Y.
Kurniawan,
(2004).
Kriptografi
Keamanan
Internet
dan
Jaringan
komunikasi, Informatika, Bandung.
Kristanto, (2003). Keamanan Data Pada
Jaringan
Komputer,
Gava
Media,
Yogayakarta.
B
Schneier,
(1996).
Applied
Cryptography, john Wiley and Sons, Inc.
New York.
T. Juhana
Cryptrography, Telematics
Laboratory EE Dept. ITB, Bandung.
T.
Heriyanto,
(1999).
Pengenalan
Kriptografi, Internet.
L.E.
Nugroho,
Keamanan
Sistem
Informasi, Jurusan Teknik Elektro
Fakultas Teknik UGM, Yogyakarta.
J. Yuliantoro Dan O. W. Purbo PGP
sebagai Pengaman E-Mail Anda, Computer
Network Research Group ITB, Bandung..
J. Chai, M. Leung, M. Ducott, W. Yuen,
(2001). Cryptography on the Internet,
Computer Communications and Networking
ENG SC546.
17