Anda di halaman 1dari 9

ANALISIS PERBANDINGAN PERFORMANSI ALGORITMA CAMELLIA DAN AES (ADVANCED ENCRYPTION STANDARD) PADA BLOK CIPHER Sabriyanto1, Agus

Virgono, Ir., MT.2, R.Rumani M., BcTT., Drs., MSEE3


1,2,3

Fakultas Elektro dan Telekomunikasi Institut Teknologi Telkom, Bandung 1 sabri_java@yahoo.com 2agv@ittelkom.ac.id 3rrm@ittelkom.ac.id

ABSTRACT Cryptography becomes a fully integrated part of network security system in global information era. There are some parameters for cryptography system, they are level of algorithm security, flexibility, characters appearance distribution frequency, distribution variance, avalanche effect, brute force attack, and data execution time. Those parameters are then could be uses as the guidance for the users to choose the suitable cryptography system based on their needs. Advanced Encryption Standard (AES) and Camellia are the examples of the cipher block-based cryptography system. Both cryptography systems using the same symmetric keys, 128 bit block size, and 128, 192, 256 length of keys. This research measures and analyzes the comparison of AES and Camellia algorithm performance. This comparison facilitated by the software which simulated the cryptography process for both algorithms. The performance parameters measurements including the time process, the influence of operation mode, avalanche effect, and brute force attack. This final project use Java programming language as the software development system. Keywords: Camellia, Advanced Encryption Standard, Cryptography, cipher block, avalanche effect, brute force attack. performansi dari dua algoritma kriptografi yaitu Camellia dan AES (Advanced PENDAHULUAN Encryption Standard). Kedua algoritma Perkembangan ilmu pengetahuan menggunakan panjang blok data 128 bit yang sangat pesat dewasa ini dan panjang kunci 128 bit, 192 bit dan 256 menyebabkan informasi menjadi sesuatu bit. Parameter-parameter performansi yang yang sangat berharga, oleh karena itu diukur dan dibandingkan meliputi waktu perlu dilakukan perlindungan terhadap proses, pengaruh mode operasi informasi dengan berbagai cara. Salah CBC,CFB,OFB, avalanche effect, dan satu metode yang digunakan untuk brute force attack. Untuk mendapatkan melindungi data adalah dengan parameter-parameter uji digunakan menggunakan teknik kriptografi dimana perangkat lunak simulasi yang dibangun informasi yang ada dibuat sedemikian rupa menggunakan bahasa pemrograman Java. agar tidak dapat diketahui oleh yang tidak memiliki hak akses. Tujuan dari penelitian ini adalah : Terdapat banyak algoritma kriptografi 1. Merancang dan membangun dimana masing-masing algoritma memiliki perangkat lunak simulasi kriptografi karakter dan spesifikasi yang berbeda. algoritma Camellia dan AES (Advance Salah satu jenis algoritma kriptografi Encyption Standard). adalah blok cipher yang menggunakan 2. Mengukur parameterkunci simetris, contoh : DES, IDEA, parameter performansi dari kedua Camellia, dan AES. algoritma yang didapatkan melalui perangkat lunak simulasi. METODA PENELITIAN 3. Mendapatkan analisa dan Pada penelitian ini akan kesimpulan akhir dari perbandingan membandingkan dan menganalisa performansi kedua algoritma melalui

pengukuran parameter-parameter yang didapatkan dari simulasi. Dalam peneltian ini dirumuskan permasalah yang akan dibahasa sebagai berikut: 1. Bagaimana proses pembuatan cipher pada data text dan parameter message size, block size dan key size hingga kembali menjadi plaintext. 2. Bagaimana proses pembangkitan kunci simetris pada kedua algoritma Camellia dan AES 3. Melakukan pembandingan dan analisa performansi algoritma melalui pengamatan parameterparameter performansi. Untuk lebih memokuskan pengerjaan penelitian ditetapkan pembatasanpembatasan sebagai berikut: 1. Data yang akan digunakan pada proses kriptografi adalah dalam bentuk text yang dikodekan dalam ASCII. 2. Kunci yang digunakan berjenis simetris dengan panjang 128, 192 dan 256 bit. 3. Data masukan sistem dibagi per blok dengan ukuran blok 128 bit. 4. Bahasa pemrograman untuk pembangunan perangkat lunak simulasi proses kriptografi menggunakan bahasa Java. HASIL DAN PEMBAHASAN Sistem yang dirancang pada penelitian ini adalah aplikasi algoritma AES dan Camellia. Aplikasi ini dapat mengukur waktu proses yaitu proses enkripsi dan dekripsi masing-masing algoritma dengan masukan berupa plaintext, panjang kunci dan mode operasi yang digunakan. Klasifikasi panjang kunci yang digunakan ada tiga jenis berdasarkan ukuran kunci yaitu 128 bit, 192 bit dan 256 bit. Mode operasi yang digunakan ada tiga jenis yaitu Cipher Block Chaining (CBC), Output Feedback (OFB) dan Cipher Feedback (CFB).

P in x la te t

,c h rte t ip e x

,k n i uc

U er s

C p ry to e g e (a o m n in lg rith a c m llia a e &A s ) e

C h rte t ip e x

,p in x la te t

Gambar 1. Gambaran Umum Sistem Sistem dirancang dengan menggunakan bentuk pemodelan Data Flow Diagram (DFS) atau Diagram Alir Data (DAD). Model simulasi yang dirancang dibagi menjadi dua bagian yaitu proses enkripsi yang dapat menampilkan hasil keluaran berupa ciphertext, dan proses dekripsi yang dapat mengembalikan ciphertext menjadi plaintext.

Ciphertextkunci ,

Plaintextkunci ,

Dekripsi(Cam ellia / AES)

User

Enkripsi Cam ellia ( / AES)


Ciphertext Plaintext

Gambar 2. Pemodelan Sistem Gambar Diagram Alir Data (DAD) di atas menggambarkan proses enkripsi dan dekripsi pada masing-masing algoritma kriptografi yaitu algoritma Camellia dan Algoritma AES. Untuk penjelasan lebih rinci dari Diagram Alir Data kedua Algoritma kriptografi dijelaskan pada sub-bab selanjutnya. Pada bagian ini akan dibahas model algoritma Camellia yang digunakan dalam aplikasi simulasi. Gambar 3. menjelaskan tentang proses enkripsi pada algoritma Camellia dengan menggunakan berbagai kunci yaitu 128, 192, dan 256 bit.

K unci

user
C ip rtext h e Pla intext
K i generator unc

Kunci

user
Plaintext Ciphertext (128 ) (128 )

Ku ge nci nerator

K (1,2) (6 ) w 4 X sta or te N su kunci b L0(64 ),R0(64 ) K(1,2,3,..18 ) ( 6 ) 4


F ungs utam i a (6 R ound ) state Ns kun ub ci

Kw (3,4) (64 ) Xor state N sub kunci L18 (64 ),R18 (64 ) / L24(64),R24 (64 ) K (18,17 ... 1) ( 64 )
B r (6 ) n 4
Fun utam gsi a (6 Round )state Ns k i ub unc

K ganjil l

N =?b a r re k F L fun si g sta te Kl (1,2,.. 4) (6 ) 4 Anr (6 ) 4

FL -1 fun si g state K genap l Bnr Anr -1 (6 ) 4


-1

N =? r

Nr = ? break FL fungsi state A nr (64 )

Bnr (64 ) FL -1 fungsi state Nr =?

(6 ) 4
-1 -1

Kl genap

Anr (6 ),Bnr (6 ) 4 4 L1 (6 ),R1 (6 ) o 8 4 8 4 r L2 (64 ),R2 (6 ) 4 4 4

Kl ganjil B nr Anr (64 ) Anr (64 ),Bnr (64 )


-1 -1 -1 -1

Kl ( 4,3,... 1) (64 )

(64 )

K (3,4) (6 ) w 4

X r sta o te

L0(64),R0(64 )

Kw (1,2) (64 )

Xor state

Gambar 3. Diagram Alir Data Enkripsi Camelia Pertama user memasukkan kunci utama ke dalam key generator yang akan mengolah kunci utama menjadi beberapa kunci dengan panjang kunci 64 bit yang terbagi dalam dua jenis sub kunci KW, sub kunci K dan sub kunci KL. Sub kunci KW 1 dan KW 2 akan keluar dari key generator menuju XOR-state. Pada waktu bersamaan user juga memasukkan plaintext menuju XOR-state. Maka plaintext akan di-XORkan dengan kedua sub kunci KW 1 dan KW 2. Hasil dari XOR-state tersebut dibagi menjadi dua yaitu 64 bit bagian kanan (R0), dan 64 bit bagian kiri (L0), yang ditujukan ke round-state. Di dalam roundstate, R0 dan L0 di-XOR-kan dengan sub kunci K sebanyak enam kali dengan membutuhkan sub kunci K sebanyak enam kali Nr unit, hasilnya berupa R1 dan L1. R1, L1, KL 1, dan KL 2 dimasukkan ke dalam fungsi FL-state (FL) dimana fungsi ini dilakukan sebanyak Nr-kali. Nr adalah jumlah proses FL yang tergantung pada panjang bit kunci utama. Untuk panjang kunci utama 128 bit nilai Nr yang digunakan adalah 3. Untuk panjang kunci utama 192 dan 256 bit nilai Nr yang digunakan adalah 4. Hasil proses tersebut berupa RN dan LN, RN di-XOR-kan dengan KW 3 dan LN di-XOR-kan dengan KW 4 yang akan menghasilkan keluaran berupa ciphertext (C). Gambar 4. menjelaskan proses dekripsi algoritma Camellia. Prosesnya hampir sama dengan proses enkripsi tetapi terdapat perbedaan pada masukan awal, dimana yang dimasukkan user adalah kunci dan ciphertext (C).

Gambar 4. Diagram Alir Data Proses Dekripsi Camelia Ciphertext di-XOR-kan dengan sub kunci KW 3 dan KW 4, setelah itu dimasukkan ke dalam round-state dan diXOR-kan dengan sub kunci K sebanyak enam kali dimulai dengan K terakhir yang digunakan pada proses enkripsi. Setelah melalui proses di atas, ciphertext dimasukkan ke dalam fungsi FL sebanyak Nr-kali, dimulai dari KL terakhir yang digunakan pada proses enkripsi, hasilnya di-XOR-kan dengan KW 1 dan KW 2 sehingga akan menghasilkan plaintext kembali.
Ciphertext Nr-1 Plaintextkey , user Start E state A byte[] C byte[] Round E state B byte[] Final E state

Gambar 1. Diagram Alir Data Proses Enkripsi AES Gambar 5. menjelaskan proses enkripsi AES. Pertama user memasukkan plaintext dan kunci yang keduanya di-XORkan menjadi initial round (pada gambar ditulis start E-state). Hasil dari proses tersebut adalah A-byte sepanjang 128 bit yang berupa state. A-byte dimasukkan ke dalam Round-E dan berulang sebanyak Nr1 kali. Nilai Nr didapat dari tabel AES. Untuk kunci 128 bit nilai Nr adalah 10, untuk 192 bit adalah nilai Nr adalah 12 dan untuk 256 bit nilai Nr adalah 14. Proses pada Round-E akan dibahas pada sub-bab selanjutnya. Hasil dari proses tersebut adalah B-byte yang dimasukkan ke dalam Final E-state yang kemudian menghasilkan ciphertext.

A byte[]
SubBytes

A1 byte[]

ShiftR ow s

A2 byte[]

B byte[]
AddRoundKey

D byte[],sub key

Mixcolomns

Nr -1

Gambar 2 .Diagram Alir Data Round-E Gambar 6. menjelaskan proses pada Round-E. Proses ini dimulai dengan proses Sub-Byte untuk A-byte. Proses Sub-Byte adalah proses substitusi A-byte dengan nilai-nilai pada tabel AES dengan menggunakan aturan tertentu. Proses ini menghasilkan A1-byte. Selanjutnya dilakukan proses penggeseran byte pada A1-byte yang dinamakan ShiftRows yang menghasilkan A2-byte. Selanjutnya dilakukan proses transformasi MixColumns, proses ini adalah menukar kolom di dalam A2-byte yang menghasilkan D-byte. Di dalam AddRoundKey D-byte di-XOR-kan dengan sub key. Sub key diperoleh dari kunci awal yang diubah oleh key generator, proses ini menghasilkan B-byte. B-byte akan diproses di final state yang menghasilkan ciphertext. Proses di final E-state hampir sama dengan proses di Round E-state, perbedaannya adalah di final E-state tidak dilakukan proses transformasi MixColumns. Proses final E-state diperlihatkan pada gambar 7 di bawah ini.
B byte[] B1 byte[]
SubBytes ShiftRows

invers SubByte pada start D-state menghasilkan nilai A-byte, proses selanjutnya secara berurut adalah AddRoundKey, invers MixColumns, invers ShiftRows dan invers SubByte. Proses ini dilakukan sebanyak Nr-1 kali yang menghasilkan B-byte, kemudian dilakukan proses final D-state yaitu B-byte di-XORkan dengan sub key yang berasal dari key generator.
Plaintext

Nr-1 Ciphertext ,key user Start D state A byte[] C byte[] Round D state B byte[] Final D state

Gambar 4. Diagram Alir Data Proses Dekripsi AES Untuk mendapatkan data sebagai bahan analisa maka dibutuhkan suatu pengujian terhadap fungsional sistem dan pengukuran parameter-parameter performansi yang telah ditentukan. Poinpoin pengujian dan pengukuran dijabarkan sebagai berikut : Pengujian Fungsional Enkripsi : eksekusi proses enkripsi message yang akan dikirim Dekripsi : eksekusi proses dekripsi incoming message

B2 byte[],sub key
user

Ciphertext

AddRoundKey

Gambar 3 Diagram Alir Data Final Estate Gambar 8. menjelaskan proses dekripsi pada AES. Proses dimulai dengan user memasukkan ciphertext dan key ke dalam sistem. Cipher akan di-XOR-kan dengan key, kemudian dilakukan proses invers ShiftRows, selanjutnya proses

Pengukuran Parameter Performansi - Waktu proses enkripsi : kalkulasi waktu proses enkripsi pesan - Waktu proses dekripsi : kalkulasi waktu proses dekripsi pesan - Analisa perbandingan masingmasing mode operasi terhadap parameter ukur antara kedua algoritma AES dan Camellia - Avalanche Effect : kalkulasi perubahan data terhadap perubahan key - Bruteforce Attack : kalkulasi peluang dan waktu bongkar key Prosedur uji yaitu pertama masukkan data atau file plaintext yang akan dienkripsi, kemudian masukkan kunci diikuti dengan eksekusi pilih mode operasi dan pilih algortima kriptografi. Setelah

semua prosedur dilakukan maka yang terakhir adalah eksekusi proses enkripsi dimana sistem melakukan proses enkripsi data atau file masukan sesuai dengan algoritma kriptografi yang digunakan.

Gambar 11. Pengujian Proses Dekripsi Setelah kunci dimasukkan kemudian sistem mengeksekusi proses dekripsi yang menghasilkan keluaran berupa plaintext.

Gambar 9. Pengujian Proses Enkripsi Respon sistem adalah menghasilkan keluaran berupa data atau file ciphertext.

Gambar 10. Respon Proses Enkripsi Prosedur uji proses ini berkebalikan dengan proses enkripsi, apabila pada proses enkripsi yang menjadi masukan adalah data atau file plaintext maka pada proses dekripsi yang menjadi masukan adalah data atau file ciphertext. Sistem meminta kunci agar data dapat dienkripsi, oleh karena kedua algoritma kriptografi pada sistem ini adalah berjenis simetris maka kunci yang digunakan pada proses dekripsi adalah kunci yang sama pada proses enkripsi plaintext menjadi ciphertext.

Gambar 12. Respon Proses Dekripsi Bagian ini merupakan kelanjutan dari pengujian fungsional, dimana hasil dari pengujian fungsional adalah berupa parameter-parameter yang dianalisis pada Penelitian ini. Pengukuran dengan melakukan proses enkripsi pada data plaintext yang diinput-kan ke dalam sistem dan kemudian mencatat nilai waktu yang ditampilkan oleh sistem. Pengujian dilakukan sejumlah lima kali pada masing-masing mode dan ukuran data untuk dapat mengukur nilai waktu rata-rata. Tabel 1. Nilai Rata-Rata Waktu Proses Enkripsi
Siz e 16 32 48 64 80 96 112 128 144 160 AES Encrypt Delay (ms) 15.2 15.6 16.6 17.2 18.4 19.4 20.2 21.4 21.6 22.4 CBC 16 16.6 16.8 18.4 19.4 20.8 21.6 21.8 21.6 23.6 OFB 16.8 17.6 17.8 20.4 21.6 22.6 23.8 24.8 26.2 26.6 CFB 16.8 17.8 18.8 22.6 21.6 24.4 25.8 26.2 27.4 29.2 15.6 15.8 16.8 17.4 18.8 19.8 20.4 21.6 21.8 22.6 Camellia Encrypt Delay (ms) CBC 16.2 16.8 17.8 17.6 20.2 21.2 21.8 21.8 21.8 23.6 OFB 17.6 18.4 20.4 20.4 22.6 23.8 24.8 27.6 30.4 32.2 CFB 18.8 20.4 20.6 21.2 23.8 24.6 26.8 26.6 27.4 32.8

Pengukuran dengan melakukan proses dekripsi pada ciphertext dan kemudian mengamati nilai waktu yang ditampilkan oleh sistem. Pengujian dilakukan sejumlah lima kali pada masingmasing mode dan ukuran data untuk dapat mengukur nilai waktu rata-rata.

CFB

in1.key1 In2.key1

124/256

48.44

Tabel 2 Nilai Rata-Rata Waktu Proses Dekripsi


Size 16 32 48 64 80 96 112 128 144 160 AVG 15.2 15.6 16.6 17.8 18.6 20.4 20.6 21.8 22 22.8 19.14 AES Decrypt Delay (ms) CBC 16 16.4 16.8 18.4 19.4 20.8 21.6 21.8 21.6 23.6 19.64 OFB 17.2 18.2 18.4 21.6 21.8 22.4 25.4 24.8 26.6 27.6 22.4 CFB 17 18 20.4 22 22.2 24.6 26.6 26.8 28.2 28.4 23.42 15.8 15.8 17.2 18.4 19.2 20.8 21.2 22.4 22.4 23.6 19.68 Camellia Decrypt Delay (ms) CBC 16.2 16.8 17.8 19.2 21.8 21.8 22.6 22.2 24.6 24.6 20.76 OFB 17.6 18.4 20.2 20.4 24.4 23.8 24.8 27.6 30.4 32.2 23.98 CFB 19.4 20.6 20.8 22.4 24.6 25.2 26.6 28.2 29.2 34.2 25.12

Tabel 4. Nilai Avalanche Effect AES dengan Masukan Sama dan Kunci Berbeda Bit Mode Input Persentase Berubah in1.key1 CBC 138/256 53.91 In1.key2 in1.key1 OFB 129/256 50.39 In1.key2 in1.key1 CFB 122/256 47.66 In1.key2 Tabel 4. Nilai Avalanche Effect Camellia dengan Masukan Berbeda dan Kunci Sama Bit Mode Input Persentase Berubah in1.key1 CBC 133/256 51.96 In2.key1 in1.key1 OFB 129/256 50.39 In2.key1 in1.key1 CFB 125/256 48.83S In2.key1 Tabel 5. Avalanche Effect Camellia dengan Masukan Sama dan Kunci Berbeda Bit Mode Input Persentase Berubah in1.key1 CBC 135/256 52. 73 in1.key2 in1.key1 OFB 131/256 51.17 in1.key2 in1.key1 CFB 129/256 50.39 in1.key2 Analisa Brute Force Attack pada sistem ini adalah dengan melakukan perhitungan matematis dari masing-masing kunci untuk mendapatkan nilai durasi proses memecahkan kemungkinan kunci. Algoritma AES dan Camellia mengggunakan kunci untuk proses enkripsi yang sama dengan proses dekripsi dengan panjang 128, 192 dan 256 bit.

Melakukan pembandingan nilai bit cipher hasil dari enkripsi dua blok data dan dua key Syang berbeda nilai 1 bit terakhir. Prosedur pengukuran yaitu dengan melakukan proses XOR dari kedua nilai cipher yang plaintext-nya berbeda nilai satu bit pada bit terakhir.

Gambar 12. Ilustrasi Proses Pengukuran Avalanche Effect Tabel 3. Nilai Avalanche Effect AES dengan Masukan Berbeda dan Kunci Sama Bit Mode Input Persentase Berubah in1.key1 CBC 131/256 51.17 In2.key1 in1.key1 OFB 127/256 49.61 In2.key1

Kemungkinan kunci yang dapat dihasilkan dengan menggunakan panjang 128 bit adalah sejumlah 3,4 x 1038 kunci. Asumsi kecepatan komputasi adalah 106 key/sec maka : 3,4 10 38 3,4 10 32 sec = = 1,08 10 25 6 7 10 3,1536 10 menghasilkan durasi sejumlah 1,08 x 1025 tahun untuk memecahkan seluruh kemungkinan kunci. Untuk kunci 192 bit, kemungkinan kunci yang dapat dihasilkan adalah sejumlah 6,2 x 1057 kunci. Asumsi kecepatan komputasi adalah 106 key/sec maka : 6,2 10 57 6,2 10 51 sec = = 1,97 10 44 6 7 10 3,1536 10 menghasilkan durasi sejumlah 1,97 x 1044 tahun untuk memecahkan seluruh kemungkinan kunci. Kemungkinan kunci yang dapat dihasilkan dengan menggunakan panjang 128 bit adalah sejumlah 3,4 x 1038 kunci. Asumsi kecepatan komputasi adalah 106 key/sec maka : 1,2 10 77 1,2 10 71 sec = = 3,8 10 63 10 6 3,1536 10 7 (4.2) menghasilkan durasi sejumlah 3,8 x 1063 tahun untuk memecahkan seluruh kemungkinan kunci. Tabel 6. Perbandingan Nilai Brute Force Attack Durasi Brute Force Kunci Attack 128 bit 1,08 x 1025 tahun 192 bit 1,97 x 1044 tahun 256 bit 3,8 x 1063 tahun Berdasarkan data hasil dari pengujian dan pengukuran sistem maka dapat dihasilkan analisa dan perhitungan data parameter performansi. Pengukuran parameter performansi sistem yang telah dilakukan terdiri dari waktu proses enkripsi dan dekripsi, avalanche effect, bruteforce attack dan pembandingan kedua algoritma AES dan Camellia berdasarkan masing-masing parameter performansi.

Hasil pengukuran waktu proses enkripsi dan dekripsi menunjukkan bahwa semakin besar jumlah karakter pada plaintext maka akan semakin lama waktu yang dibutuhkan untuk melakukan proses enkripsi dan dekripsi, hal ini dikarenakan proses enkripsi dan dekripsi adalah proses pengacakan dan pengkodean nilai setiap karakter dimana karakter diubah ke dalam bentuk byte. CHAR SIZE ~ WAKTU PROSES ...(1) Waktu proses enkripsi dan dekripsi pada algoritma AES lebih rendah dibandingkan dengan waktu proses pada algoritma Camellia dikarenakan struktur cipher dan penjadwalan kunci pada algoritma AES lebih sederhana dibandingkan Camellia. Semakin sederhana struktur cipher dan penjadwalan pada algoritma kriptografi maka waktu proses enkripsi dan dekripsi yang dibutuhkan akan semakin kecil. STRUK CIPHER ~ WKT PROSES ..(2) Pada struktur cipher AES ditekankan kesederhanaan tranformasi dengan menggunakan matrik dengan panjang 16 byte array dimana pada matrik tersebut terjadi beberapa proses tranformasi pergeseran nilai kolom dan baris. Pada algoritma Camellia digunakan jaringan Fiestel sebagai pembentukan struktur dan proses penjadwalan kunci. Pada jaringan Fiestel tersebut dimerlukan waktu untuk proses round, semakin banyak proses round pada jaringan Fiestel maka semakin besar waktu yang dibutuhkan untuk melakukan proses enkripsi dan dekripsi. ROUND FEISTEL ~ WAKTU PROSE ..(3) Semakin panjang kunci yang digunakan maka waktu proses enkripsi dan dekripsi juga semakin besar karena untuk penjadwalan kunci pada AES terdapat sub kunci dengan nilai 16 byte array dan terdiri dari proses permutasi setiap 4 byte word pada data kunci. Camellia memiliki struktur jaringan Fiestel dalam proses generator kunci menjadi beberapa sub kunci dengan nilai 64 bit. Semakin panjang kunci yang dimasukkan maka semakin besar proses penbentukan kunci dan waktu proses

enkripsi dan kriptografi.

dekripsi

pada

algoritma

KEY LENGTH ~ WAKTU PROSES ..(4)

Tabel 7. Nilai Rata-Rata Perbandingan Waktu Proses AES dan Camellia Key Lengt h 128 bit 192 bit 256 bit AES (ms) Enc 17.72 18.8 19.64 Dec 17.8 19.14 19.86 Camellia (ms) Enc 18.36 19.06 20.36 Dec 18.3 19.68 20.6

Tabel 8. Perbandingan Waktu Proses AES dan Camellia Proses Enkripsi Dekripsi Waktu Proses AES<CAMELLIA AES<CAMELLIA

Pengukuran parameter waktu proses pada algoritma Camellia dan AES dilakukan untuk masing-masing mode operasi, hasil pengukuran menunjukkan bahwa mode operasi yang paling sedikit menggunakan waktu proses adalah mode operasi Cipher Block Chaining (CBC) dikarenakan pada mode ini data yang dienkripsikan bersifat feedforward yaitu blok cipher menjadi initialization vector untuk blok plain selanjutnya. Pada dua mode lainnya (CFB dan OFB) merupakan mode blok cipher yang hampir mirip dengan cipher aliran, dimana data mengikuti sistem antrian dengan ukuran 8 bit tanpa menunggu data lengkap terlebih dahulu. Waktu proses menjadi lebih lama karena 8 bit data paling kiri dari hasil enkripsi menjadi keystream yang di-XORkan dengan 8 bit pertama dari plaintext dimana proses ini menghasilkan cipher yang kemudian disalin untuk menjadi antrian data initialization vector. Tabel 9. Perbandingan Waktu Proses Masing-Masing Mode Operasi Proses Enkripsi Dekripsi Waktu Proses CBC<OFB<CFB CBC<OFB<CFB

Hasil pengukuran dan pembandingan nilai bit dari cipher yang dihasilkan dari dua input yang berbeda 1 bit menunjukkan bahwa algoritma AES dan Camellia dengan menggunakan mode operasi dan tanpa mode operasi menghasilkan range nilai antara 47% sampai dengan 53%. Pada algoritma Camellia terdapat perubahan bit paling sedikit karena proses menggunakan round block dan subkunci yang berbeda saat proses iterasi jaringan Fiestel pada proses enkripsi dan dekripsi, kemudian dipengaruhi proses kunci generator untuk menghasilkan beberapa sub kunci dengan ukuran 64 bit tiap sub kunci dan proses pengacakan kunci dengan plaintext saat proses enkripsi dan dekripsi. Berdasarkan hasil pengukuran pada algoritma AES dan Camellia terhadap mode operasi maka mode operasi Cipher Feedback (CFB) memiliki nilai perubahan bit yang paling besar dibandingkan kedua mode lainnya (CBC dan OFB). Dari sudut pandang avalanche effect bahwa standarisasi sebuah algoritma kriptografi dikatakan tangguh apabila memiliki nilai avalanche effect atau 50%, maka dapat disimpulkan ketiga mode operasi pada algoritma AES dan Camellia adalah tangguh karena memiliki nilai avalanche effect lebih dari 50%. KESIMPULAN Penelitian ini menghasilkan kesimpulan sebagai berikut : 1. Panjang karakter masukan dan panjang kunci berbanding lurus terhadap waktu proses enkripsi dan dekripsi kedua algoritma, hal ini karena data yang masuk ke dalam sistem semakin banyak yang akan mempengaruhi waktu proses sistem. 2. Waktu proses enkripsi dan dekripsi pada algoritma AES lebih rendah daripada algoritma Camellia karena algoritma AES memilki struktur cipher dan penjadwalan kunci yang relatif lebih sederhana daripada algoritma Camellia. 3. Berdasarkan hasil pengukuran nilai avalanche effect kedua algoritma maka algoritma Camellia dikatakan lebih tangguh terhadap cryptanalisis. 4. Brute force attack pada kedua algoritma menghasilkan nilai waktu

bongkar yang sangat besar, hal ini menyebabkan algoritma dikatakan tahan terhadap cryptanalis. 5. Untuk perancangan sistem yang lebih menekankan terhadap optimasi waktu proses maka lebih tepat digunakan algoritma kriptografi AES karena memiliki waktu proses yang relatif rendah sementara untuk sistem yang lebih menekankan terhadap daya tahan terhadap cryptanalisis maka lebih tepat digunakan algoritma kriptografi Camellia. 6. Pada perbandingan mode operasi didapatkan mode operasi CBC memiliki nilai waktu proses yang relatif lebih rendah dibandingkan dengan mode yang lain, maka dapat disimpulkan mode operasi ini sesuai untuk digunakan pada sistem embedded dan protokol keamanan jaringan internet. DAFTAR PUSTAKA

Protocol Algorithm and Source Code in C. Jhon Wiley & Sons. USA. [8] Tetsuya, Kazumoro Aoki. Mitsuru, Masuya Kanda. a.) (2000). A 128-bit Block Cipher Suitable for Multiple Platforms Design and Analysis. Nippon Telegraph and Telephone. Japan. b.) Specification of Camellia A 128 bit Block Cipher. Nippon Telegraph and Telephone. Japan. Yin, Yiqun Lisa. (2000). A Note on the Block Cipher Camellia. NTT Multimedia Communication Laboratories. Japan.

[9]

[1] [2]

[3]

[4]

[5]

[6]

[7]

C.A.van Tilborg, Henk. (2002) Fundamentals of Cryptology. Kluwer Academic Publishers. Chen, Louis H.Y. Sun, Yeneng. (2002). Coding Theory And Cryptology. Word Scientific Publishing. Daemen, J. Rijmen, V. (2002). a.) AES Proposal : Rijndael. www.esat.kuleuven.ac.be/~rizmen b.) The Design of Rijndael : AES The Advanced Encryption Standard. Springer-Verlag. Henricksen, Matt. (1995). Cryptanalysis of Modern Symmetric Ciphers. Thesis Degree Doctor of Philosophy, University of Queensland. Ichikawa, Aoki. Matsui, Kanda. Nakajima, Moriai. Tokita. (2000). Specification of Camellia A 128 bit Block Cipher. NTT and Mitsubishi Electric Corporation. Japan. Preneel, Bart. Logachev, Oleg A. (2008). Boolean Function in Cryptology and Information Security. IOS press. Schineir, Bruce. (1996). Applied Cryptography second edition