Anda di halaman 1dari 6

IMPLEMENTASI KRIPTOGRAFI DALAM MODE OPERASI DALAM BLOK CIPHER

Oleh :

SANDI GUTIAN [1] , Entik insanudin[2]


Jurusan Teknik Informatika, FST UIN SUNAN GUNUNG DJATI

Abstrak
Perkembangan teknologi telekomunikasi dan penyimpanan data menggunakan komputer
memungkinkan pengiriman data jarak jauh yang relatif cepat dan murah. Di lain pihak,
pengiriman data jarak jauh melalui gelombang radio maupun medium lain yang digunakan
masyarakat luas (public) sangat memungkinkan pihak lain dapat menyadap dan mengubah data
yang dikirimkan. Demikian juga pada sistem jaringan komputer dengan jumlah pemakai yang
banyak.
Dalam teknologi informasi, telah dan sedang dikembangkan cara-cara untuk menangkal
berbagai bentuk serangan semacam ini. Salah satunya yang ditempuh untuk mengatasi masalah
ini ialah dengan menggunakan kriptografi dalam bentuk enkripsi-dekripsi menggunakan
transformasi data sehingga data yang dihasilkan tidak dapat dimengerti oleh pihak ketiga.
Dalam tugas Blok cipher merupakan algoritma kriptografi simetrik yang mengenkripsi satu
blok plaintext dengan jumlah bit tertentu dan menghasilkan blok ciphertext dengan jumlah bit
yang sama. Misalkan ukuran blok plaintext yang dienkripsi adalah 64 bit, maka akan
menghasilkan ciphertext yang berukuran 64 bit.Pada umumnya, setiap blok plaintext yang
diproses berukuran 64 bit. Namun, seiring dengan kemajuan teknologi, ukuran blok plaintext
berkembang menjadi 128 bit, 256 bit bahkan menjadi 512 bit. Dalam proses enkripsinya, block
cipher menggunakan beberapa fungsi matematika, diantaranya fungsi permutasi dan fungsi
substitusi, sehingga konfusi (confussion) dan difusi (diffusion) pada block cipher terpenuhi.
Kata kunci : Enkripsi, Denkripsi, Block cipher, paintext dan difusi.
ABSTRACT
The development of telecommunications technology and using computer data storage
enables Remote Data Delivery Relatively Fast And Pt. In parties, Remote Data Delivery through
medium and radio wave lying The use of 'community Size (public) Very allowed Other parties
can be tapped into and modify date transmitted. Also Similarly with Computer Network Systems
Users The Many Period.
In Information Technology, has and is being developed Ways to review ward different
kind of attack Form singer. One of Those Who taken to review Troubleshooting singer is using
cryptographic WITH hearts Forms of encryption and decryption using the transformation of date
so that the data generated Which can NOT be understandable by the Third Party.
In telecoms block cipher is a symmetric cryptographic algorithm encrypts one block of
plaintext with term Certain bits and produce a cipher text block with Timeframe The same bits.
Suppose plaintext is encrypted block size is 64 bits, then will produce cipher text . The size 64
bit.for generally, every processed plaintext block size of 64 bits. However, along with
technological advances, the size of the block of plaintext Evolving Being 128 bits, 256 bits
Being even 512 bits. In the process of encryption, block cipher using some mathematical

Universtisa islam negeri sgd bandung

functions, including functions permutation and substitution functions, so that the confusion (the
confusion) and Diffusion (diffusion) IN block cipher met.
Keywords: encryption, Description, block ciphers, plaintext And Diffusion.
1. Pendahuluan
Pada block cipher, dikenal istilah feistel
cipher. Feistel Cipher merupakan iterated
block cipher, dimana ciphertext dihasilkan
dari
plaintext
dengan
mengulang
transformasi yang sama untuk setiap round.
Feistel ciphers disebut juga DES-like
ciphers.Pada feistel cipher, sebelum
dienkripsi, text dibagi menjadi dua bagian,
biasanya disebut dengan bagian kanan dan
bagian kiri. Salah satu bagian dari text
tersebut akan diproses pada fungsi round f
menggunakan sebuah subkey dan output-nya
di-XOR dengan bagian yang lain.
Kemudian, kedua bagian dari text tersebut
ditukar (swapped). Setiap round memiliki
struktur yang sama kecuali pada round
terakhir, dimana pada round ini tidak terjadi
pertukaran kedua bagian text.Keunikan dari
feistel cipher adalah struktur enkripsi dan
dekripsinya bersifat identik, walaupun
subkunci yang digunakan selama enkripsi
pada setiap round diambil berdasarkan
urutan terbalik pada proses dekripsi. Tidak
semua iterative cipher adalah feistel cipher,
meskipun struktur enkripsi dan dekripsinya
sama, salah satu contohnya adalah IDEA
(International Data Encryption Algorithm).
2. Teknik kriptografi klasik
Algoritma
blok
menggabungkan beberapa
kriptografi klasik
dalam
enkripsi. Dengan kata lain,
blok dapat diacu sebagai
enkripsi.

Teknik kriptografi
digunakan adalah:
1. Substitusi.

Universtisa islam negeri sgd bandung

klasik

cipher
teknik
proses
cipher
super-

yang

Teknik ini mengganti satu atau


sekumpulan bit pada blok plainteks
tanpa mengubah urutannya. Secara
matematis, teknik substitusi ini ditulis
sebagai
ci = E(pi), i = 1, 2, (urutan bit)
yang dalam hal ini ci adalah bit
cipherteks, pi adalah bit plainteks, dan f
adalah fungsi substitusi.Dalam praktek,
E dinyatakan sebagai fungsi matematis
atau dapat merupakan tabel susbtitusi
(S-box).
2. Transposisi atau permutasi
Teknik ini memindahkan posisi bit pada
blok plainteks berdasarkan aturan
tertentu. Secara matematis, teknik
transposisi ini ditulis sebagai
C = PM
yang dalam hal ini C adalah blok
cipherteks, P adalah blok plainteks, dan
M adalah fungsi transposisi.Dalam
praktek, M dinyatakan sebagai tabel atau
matriks permutasi.Selain kedua teknik di
atas, cipher blok juga menggunakan dua
teknik tambahan sebagai berikut:
3. Ekspansi
Teknik
ini
memperbanyak
jumlah bit pada blok plainteks
berdasarkan aturan tertentu,
misalnya dari 32 bit menjadi 48
bit. Dalam praktek, aturan
eskpansi dinyatakan dengan
tabel.
4. Kompresi
Teknik ini kebalikan dari
ekspansi, di mana jumlah bit
pada blok plainteks diciutkan
berdasarkan

aturantertentu.Dalam
praktek,
aturan kompresi dinyatakan
dengan tabel.

Contoh 1: Misalkan plainteks (dalam biner)


adalah

3. Mode Operasi Chiper Blok

10100010001110101001

A.Electronic Codebook (ECB)


Pada mode operasi ECB sebuah blok
input plaintext dipetakan secara statis ke sebuah

Bagi plainteks menjadi blok-blok yang


berukuran 4 bit:

blok output ciphertext. Sehingga tiap plaintext

1010 0010 0011 1010 1001

yang sama akan menghasilkan ciphertext yang

atau dalam notasi HEX adalah A23A9.

selalu sama pula. Sifat- sifat dari mode operasi


ECB

Sederhana dan efisien

Misalkan kunci (K) yang digunakan adalah


(panjangnya juga 4 bit)
1011

Memungkinkan implementasi parallel

Tidak menyembunyikan pola plaintext

Dimungkinkan

terjadi

Misalkan fungsi enkripsi E yang sederhana


(tetapi lemah) adalah dengan meng-XORkan blok plainteks Pi dengan K, kemudian
geser secara wrapping bit-bit dari Pi K
satu posisi ke kiri.

adanya

active attack.
Skema dari mode operasi
ECB dapat digambarkan

Proses enkripsi untuk setiap blok


digambarkan sebagai berikut:
1010 0010 0011 1010 1001
1011 1011 1011 1011 1011

sebagai berikut :

Sender

Receiver

P1

C1

C1

P1

P1

C1

C1

P1

P1

C1

C1

P1

Gambar 2.4 Skema Mode


Operasi ECB

Universtisa islam negeri sgd bandung

atau dalam notasi HEX adalah B.

Hasil XOR:0001 1001 1000 0001 0010


Geser 1 bit ke kiri:0010 0011 0001 0010
0100
Dalam notasi HEX: 2 3 1
2 4
Jadi, hasil enkripsi plainteks
10100010001110101001
(A23A9 dalam notasi HEX)
adalah
00100011000100100100
(23124
dalam notasi HEX)
Catatlah bahwa blok plainteks yang sama
selalu dienkripsi menjadi blok cipherteks
yang sama (atau identik). Pada contoh 1 di

atas, blok 1010 muncul dua kali dan selalu


dienkripsi menjadi 0010.
Contoh yang lebih nyata misalkan

dari mode operasi CBC dapat digambarkan


sebagai berikut :

pesan

Sender

KUTU BUKU DI LEMARIKU

Receiver

dibagi menjadi blok-blok yang terdiri


dua huruf
(dengan menghilangkan
semua spasi) menjadi
KU TU BU KU DI LE MA RI KU
maka blok yang menyatakan KU
akan dienkripsi menjadi blok cipherteks
(dua huruf) yang sama.Kata code book di
dalam ECB muncul dari fakta bahwa karena
blok plainteks yang sama selalu dienkripsi
menjadi blok cipherteks yang sama, maka
secara teoritis dimungkinkan membuat buku
kode plainteks dan cipherteks yang
berkoresponden.Namun, semakin besar
ukuran blok, semakin besar pula ukuran
buku kodenya. Misalkan jika blok berukuran
64 bit, maka buku kode terdiri dari 264 1
buah kode (entry), yang berarti terlalu besar
untuk disimpan. Lagipula, setiap kunci
mempunyai buku kode yang berbeda.

IV

IV

P1

C1

C1

P1

P1

C1

C1

P1

P1

C1

C1

P1

Gambar 2.5 Skema Mode Operasi


CBC
Contoh Tinjau kembali painteks (dalam
biner) pada Contoh 1:
10100010001110101001
Bagi plainteks menjadi blok-blok yang
berukuran 4 bit:

Cipher Block Chaining


(CBC)
Pada mode oparasi ini hasil enkripsi

1010 0010 0011 1010 1001

dari blok sebelumnya mempengaruhi hasil

atau dalam notasi HEX adalah A23A9.

enkripsi

Misalkan kunci (K) yang digunakan adalah


(panjangnya juga 4 bit)
1011
atau dalam notasi HEX adalah B. Sedangkan
IV yang digunakan seluruhnya bit 0 (Jadi, C0
= 0000)

selanjutnya,

atau

enkripsi

sebeluimnya menjadi feedback pada enkripsi


blok saat itu., jadi tiap blok ciphertext
bergantung bukan hanya pada blok plaintextnya tapi bergantung pula pada blok-blok
plaintext

sebelumnya.

plaintext

yang

sama,

Sehingga

untuk

belum

tentu

Misalkan fungsi enkripsi E yang sederhana


(tetapi lemah) adalah dengan meng-XORkan blok plainteks Pi dengan K, kemudian

menghasilkan ciphertext yang sama pula.Skema

Universtisa islam negeri sgd bandung

geser secara wrapping bit-bit dari Pi K


satu posisi ke kiri.

Dengan kata lain, pada mode CBC, tidak ada


korelasi antara posisi blok

C1 diperoleh sebagai berikut:


P1 C0 = 1010 0000 = 1010

plainteks yang sams dengan posisi blok


cipherteksnya.

Enkripsikan hasil ini dengan fungsi E sbb:


1010 K = 1010 1011 = 0001
Geser (wrapping) hasil ini satu bit ke
kiri: 0010
Jadi, C1 = 0010 (atau 2 dalam
HEX)

4.Kesimpulan
Kesimpulan yang dapat dimbil dari
studi dan implementasi AES dengan empat
mode operasi block cipher ini ini adalah:
1. Advanced Encryption Standard
(AES) merupakan salah satu solusi
yang baik untuk mengatasi masalah
keamanan dan kerahasiaan data yang
pada umumnya diterapkan dalam
pengiriman dan penyimpanan data
melalui media elektronik.
2. AES dapat diimplementasikan secara
efisien sebagai perangkat lunak
dengan implementasi menggunakan
tabel
sebab
setiap
langkah
transformasi telah disimpan ke dalam
tabel-tabel, sehingga komputer hanya
perlu melakukan operasi melihat
(look
up)
tabel-tabel
untuk
melakukan
sebuah
langkah
transformasi dan serangkaian operasi
XOR untuk melakukan proses
enkripsi AES atau proses dekripsi
AES.
3. Urutan lama waktu yang digunakan
untuk proses enkripsi dan dekripsi
algoritma kriptografi AES dengan
mode operasi ECB, CBC, CFB 8-bit,
OFB 8-bit secara berturut-turut mulai
dari yang tercepat adalah sebagai
berikut:
ECB CBC, CFB 8-bit OFB 8-bit
4. Kesalahan
1-bit
pada
blok
plainteks/cipherteks AES dengan
mode operasi CFB akan merambat
pada blok-blok plainteks/cipherteks
yang berkoresponden dan blok-blok
plainteks/cipherteks selanjutnya pada
proses enkripsi/dekripsi.
5. Urutan tingkat keamanan data
algoritma kriptografi AES dengan

C2 diperoleh sebagai berikut:


P2 C1 = 0010 0010 = 0000
0000 K = 0000 1011 = 1011
Geser (wrapping) hasil ini satu bit ke
kiri: 0111
Jadi, C2 = 0111 (atau 7 dalam HEX)
C3 diperoleh sebagai berikut:
P3 C2 = 0011 0111 = 0100
0100 K = 0100 1011 = 1111
Geser (wrapping) hasil ini satu bit ke
kiri: 1111
Jadi, C2 = 1111 (atau F dalam HEX)
Demikian seterusnya, sehingga plainteks
dan cipherteks hasilnya adalah:
Pesan (plainteks):
A23A9
Cipherteks (mode ECB): 23124
Cipherteks (mode CBC): 27FBF
Terlihat bahwa dengan menggunakan mode
CBC, blok plainteks yang sama (A dalam
HEX) dienkripsikan menjadi dua blok
cipherteks yang berbeda (masing-masing 2
dan B). Bandingkan dengan mode EBC yang
menghasilkan blok cipherteks yang sama (2
dalam HEX) untuk dua buah blok yang
sama (A).

Universtisa islam negeri sgd bandung

mode operasi ECB, CBC, CFB 8-bit,


dan OFB 8-bit terhadap pengubahan
satu bit atau lebih blok cipherteks,
penambahan blok cipherteks semu,
dan penghilangan satu atau lebih
blok cipherteks secara berturut-turut
mulai dari yang teraman adalah
sebagai berikut:
OFB 8-bit, CBC, ECB, CFB 8-bit
5.Daftar Pustaka

https://cryptobounce.wordpress.com/2008/0
6/19/block-cipher/
https://gubugmasrur.files.wordpress.com/20
13/06/kriptografi-modern-cbc1.pdf
www.handoko.web.id/ksk/Cryptograph/09Cipher%20Blok.doc
http://www.academia.edu/7253321/Cipher_
Blok_Block_Cipher

Denning, The Skipjack Encryption


Algorithm Review, March 13 1998.
.National Institute of Standards and
Technology, SKIPJACK and KEA
Algorithm Specifications, June 24 1998.

Universtisa islam negeri sgd bandung

Anda mungkin juga menyukai