Anda di halaman 1dari 30

SISTEM KRIPTOGRAFI IDEA

Oleh
Taufik Hidayat
NIM : 23202147


ABSTRAK


Masalah keamanan dan kerahasiaan data merupakan
hal yang sangat penting dalam suatu organisasi maupun
pribadi. Apalagi kalau data tersebut berada dalam suatu
jaringan komputer yang terhubung / terkoneksi dengan
jaringan publik misalnya internet.Tentu saja data yang
sangat penting tersebut dilihat atau dibajak oleh orang
yang tidak berwenang. Sebab kalau hal ini sampai
terjadi kemungkinan data kita akan rusak bahkan bisa
hilang yang akan menimbulkan kerugian material yang
besar.Pada tulisan ini akan dibahas sistem keamanan
pengiriman pesan/data dengan menggunakan penyandian
yang bertujuan untuk menjaga karahasiaan suatu pesan
dari akses orang orang yang tidak berwenang/berhak.
Karena sistem keamanan pengiriman ini sangat luas
cakupanya maka pada bagian ini dibatasi hanya
menguraraikan Kriptografi menggunakan Algoritma IDEA
,yang meliputi proses enkripsi, dekripsi dan contoh
manipulasi data dengan menggunakan Algoritma IDEA dan
ambaran umum processor yang mengolah kriptografi
algoritma IDEA.







Taufik Hidayat
S2-TI-ITB
Dikmenjur
i
DAFTAR ISI

ABSTRAK i
DAFTAR ISI ii
BAB I : PENDAHULUAN ..1
1.1 Sejarah Kriptografi 1
1.2 Tujuan Kriptografi 2
1.3 Terminologi dasar Kriptografi .4
1.4 Klasifikasi Algoritma Kriptografi .4

BAB II : ENKRIPSI dan DEKRIPSI ..7
2.1 Pengertian Dasar . . .7
2.2 Cryptographyc System (CryptoSystem) .9
2.2.1 Symetric Crypto System ...9
2.2.2 Assymetric Crypto System .12

BAB III : Kriptogafi IDEA 15
3.1 Diskripsi Umum Algoritma IDEA 15
3.2 Proses Enkripsi IDEA .17
3.3 Proses Dekripsi IDEA 19
3.4 Pembentkan Sub kunci ..22
3.5 Arsitektur Umum Proessor Kriptografi IDEA ..22
3.6 Contoh Komputasi Penggunaan Algoritma IDEA 24

BAB IV : PENUTUP .27

DAFTAR PUSTAKA .28


Taufik Hidayat
S2-TI-ITB
Dikmenjur
ii
Bab I

PENDAHULUAN

1.1 Sejarah Kriptografi
Kr i pt ogr af i at au yang ser i ng di kenal dengan
Sebut an i l mu penyandi an dat a, adal ah suat u bi dang
i l mu dan seni ( ar t and sci ence) yang ber t uj uan unt uk
menj aga ker ahasi aan suat u pesan yang ber upa dat a
dat a dar i akses ol eh or angor ang at au pi hak- pi hak l ai n
yang t i dak ber hak sehi ngga t i dak meni mbul kan ker ugi an.
Bi dang i l mu Kr i pt ogr af i i ni semul ahanya popul er di bi dang
mi l i t er dan bi dang i nt el i j en unt uk menyandi kan pesan-
pesan pangl i ma per ang kepada pasukan yang ber ada di
gar i s depan, akan t et api sei r i ng dengan semaki n
ber kembangnya t eknol ogi ut amanya t eknol ogi i nf or masi
dan semaki n padat nya l al u l i nt as i nf or masi yang
t er j ai di t ent u saj a semaki n menunt ut adanya suat u
komuni kasi dat a yang aman , bi dang i l mu i ni menj adi
semaki n pent i ng. Sekar ang bi dang i l mu i ni menj adi sal ah
sat u i su suat u t opi k r i set yang t i dak habi s- habi snya
di t el i t i engan mel i bat kan banyak penel i t i .
I l mu Kr i pt ogr af i sebenar nya sudah mul ai di pel aj ar i
manusi a sej ak t ahun 400 SM, yai t u pada zaman Yunani
kuno. Dar i cat at an bahwa Penyandi an Tr ansposi si
mer upakan si st em kr i pt ogr af i per t ama yang di gunakan
at au di manf aat kan. Bi dang i l mu i ni t er us ber kembang
sei r i ng dengan kemaj uan per adaban manusi a, dan memegang
per anan pent i ng dal am st r at egi peper angan yang t er j adi
dal am sej ar ah manusi a, mul ai dar i si st em kr i pt ogr af i
Caesar Chi per ang t er kenal pada zaman Romawi kuno,
Pl ayf ai r Ci pher yang di gunakan I nggr i s dan ADFVGX
Ci pher yang di gunakan J er man pada Per ang Duni a I ,
Taufik Hidayat
S2-TI-ITB
Dikmenjur
1
hi ngga al gor i t ma- al gor i t ma kr i pt ogr af i r ot or yang
popul er pada Per ang Duni a I I , seper t i Si gaba / M- 134
( Amer i ka Ser i kat ) , Typex ( I nggr i s ) , Pur pl e ( J epang) ,
dan mesi n kr i pt ogr af i l egendar i s Eni gma ( J er mn) .
I nduk dar i kei l muan dar i kr i pt ogr af i sebenar nya
adal ah mat emat i ka, khususnya t eor i al j abar yang
mendasar i l mu bi l angan . Ol eh kar ena i t u kr i pt ogr af i
semaki n ber kembang ket i ka komput er di t emukan. Sebab
dengan penemuan komput er memungki nkan di l akukanya
per hi t ungan yang r umi t dan kompl ekdal am wakt u yang
r el at i f sangat si ngkat , suat u hal yang sebel umnya t i dak
dapat di l akukan. Dar i hal t er sebut l ahi r l ah banyak
t eor i dan al got i t ma penyandi an dat a yang semaki n
kompl eks dan sul i t di pecahkan.
Dewasa i ni bi dang i l mu kr i pt ogr af i memi l i ki
kemungki nan apl i kasi yang sangat l uas, mul ai dar i
bi dang mi l i t er , t el ekomuni kasi , j ar i ngan komput er ,
keuangan dan per bakan, pendi di kan dan si ngkat nya di mana
suat u ker ahasi aan dat a amat di per l kan di si t ul ah
kr i pt ogr af i memegang per anan pent i ngh. Pr oduk- pr oduk
yamg menggunakan kr i pt ogr af i sebagai dasar nyapun cukup
ber agam, mul ai dar i kar t u ATM, E- Commer ce, secur e e-
mai l dan l ai n- l ai n.

1.2 Tujuan Kriptografi
Dal amt eknol ogi i nf or masi , t el ah dan sedang sedang
di kembangkan car a car a unt uk menangkal ber bagai bent uk
ser angan semacam penyadapan dan pengubahan dat a yang
di ki r i mkan. Sal ah sat u car a yang di t empuh mengat asi
masal ah i ni i al ah dengan menggunakan kr i pt ogr af i yang
menggunakan t r ansf or masi dat a sehungga dat a yang
di hasi l kan t i dak dapat di menger t i ol eh pi hak yang t i dak
ber hak mengakses. Tr ansf or masi i ni meber i kan sol usi
Taufik Hidayat
S2-TI-ITB
Dikmenjur
2
pada dua macam masal ah keamanan dat a, yai t u masal ah
pr i vasi ( pr i vacy) dan keot ent i kan ( aut hent i cat i oan) .
Pr i vaci mengandung ar t i bahwa dat a yang di i mkan hanya
dapat di menger t i i nf or masi nya ol eh pener i ma yang sah
at au ber hak. Sedangkan keot ent i kan mencegah pi hak
ket i ga unt uk mengi r i mkan dat a yang sal ah at au mengubah
dat a yang di ki r i mkan .
Adapun t uj uan si st em kr i pt ogr af i adal ah sebagai
ber i kut :

Convi dent i al i t y
Yai t u member i kan ker ahasi aan pesan dn menyi mpan
dat a dengan menyembunyi kan i nf or masi l wat t ekni k-
t ekni k enr i psi .
Massage I nt egr i t y
Yai t u member i kan j ami nan unt uk t i ap bagi an bahwa
esan t i dak akan mengal ami per ubahan dar i saat
dat a di buat / di ki r i m sampai dengan saat dat a
t er sebut di buka.
Non- r epudi at i on
Yai t u member i kan car a unt uk membukt i kan bahwa
suat u dokumen dat ang dar i seseor ang apbi l a i a
mencoba menyangkal memi l i ki dokumen t er sebut .
Aut hent i cat i on
Yai t u ember i kan dua l ayanan. Per t ama
mengi dent i f i kasi kan keasl i an suat u pesan dan
member i kan j ami nan keot ent i kannya. Kedua unt uk
menguj i i dent i t as seseor ang apabi l a i a akan
memasuki sebuah si st em.



Taufik Hidayat
S2-TI-ITB
Dikmenjur
3
1.3 Terminologi dasar Kriptografi
Kr i pt ogr af i mer upakan kumpul an t ekni k unt uk
Mengenkode dat a dan pesan sedemi ki an sehi ngga dat a dan
pesan t er sebut dapat di si mpan dan di t r ansmi si kan dengan
aman. Ber i kut i ni beber apa t er mi nol ogi dasar dar i
kr i pt ogr af i ser t a hal - hal yang ber kai t an dengan
t er mi nol ogi t er sebut ,

Kr i pt ogr af i dapat di gunakan unt uk
meni ngkat kan keamanan komuni kasi meski pun
komuni kasi t er sebut di l akukan dengan medi a
komuni kasi yang sangat t i dak aman ( mi sal nya
I nt er net ) . Ki t a j uga dapat menggunakan
kr i pt ogr af i unt uk mel akukan enkr i psi f i l e-
f i l e sensi t i f ki t a, sehi ngga or ang l ai n t i dak
dapat mengar t i kan dat a- dat a yang ada
Kr i pt ogr af i dapat di gunakan unt uk member i kan
j ami nan i nt egr i t as dat a ser t a menj aga
ker ahasi aan
Dengan menggunakan kr i pt ogr af i , maka sangat
mungki n unt uk mever i f i kasi asal dat a dan
pesan yang ada menggunakan di gi t al si gnat ur e
Pada saat menggunakan met oda kr i pt ogr af i ,
hanya kunci sesi yang har us t et ap di j aga
ker ahasi annya. Al gor i t ma, ukur an kunci dan
f or mat f i l e dapat di baca ol eh si apapun t anpa
mempengar uhi keamanan.

1.4 Klasifikasi Algoritm Kriptografi
Ti ngkat keamanan suat u al gor i t ma di per ol eh
dengan
Taufik Hidayat
S2-TI-ITB
Dikmenjur
4
menyembunyi kan secar a r ahasi a bagai mana al gor i t ma i t u
beker j a, al gor i t ma i ni di sebut dengan al gor i t ma r ahasi a
( r est r i ct ed al gor i t hm) . Pada awal nya al gor i t ma j eni s
i ni yang ber kembang, namun al gor i t ma j eni s i ni
mempunyai banyak kel emahan seper t i set i ap pengguna
har us menggunakan al gor i t manya sendi r i dan j i ka
al gor i t ma i ni t el ah di ket ahui or ang, al gor i t ma i ni
har us di gant i dengan yang bar u.
Kel emahan l ai n dar i al gor i t ma j eni s i ni adal ah
t i dak memungki nkan di l akukan st andar di sasi sebagi a
kendal i mut u, di mana set i ap kel ompok pengguna har us
mempunyai al got i ma sendi r i - sendi r i dan uni k.
Kr i pt ogr af i moder n dapat memecahkan masal ah
al gor i t ma t er sebut di at as yai t u dengan al gor i t ma kunci .
Kunci i ni dapat ber upa sembar ang dar i suat u ni l ai dar i
sej uml ah angka. Dengan demi ki an t i ngkat keamanan dar i
al gor i t ma yang menggunakan kunci adal ah ber dasar kan
ker ahasi aan kunci nya, t i dak ber dasar kan det ai l dar i
al gor i t ma i t u sendi r i . Ol eh kar ena i t u al gor i t ma i ni
dapat dapat di publ i kasi kan dan di anal i sa, dan al gor i t ma
i ni dapat di pr oduksi secar a masal .
Dewasa i ni al gor i t ma r ahasi a hanya di gunakan
t er bat as pada apl i kasi yang r el at i f kur ang membut uhkan
t i ngkat keamanan yang t i nggi mi sal kan pada t ekni k
pengacakan ( scr embi ng) vi deo, sedangkan al gor i t ma
al gor i t ma kunci di gunakan pada ber bagai apl i kasi yang
membut uhkan t i ngkat keamanan yang sangat t i nggi ,
mi sal kan pada kar t u ATM dan secur e mai l .
Secar a umum ada dua t i pe al gor i t ma yang
ber dasar kan kunci yai t u al gor i t ma si met r i s ( si met r i c
al gor i t hm) dan al gor i t ma kunci publ i k ( publ i c- key
al gor i t hm) . Per bedaan ut ama ant ar a Symet r i c al gor i t hm
dengan publ i c- key al gor i t m adal ah pada kunci enkr i psi
Taufik Hidayat
S2-TI-ITB
Dikmenjur
5
K
1
dan kunci dekr i psi K
2
. Sel ai n i t u j uga t er dapat
per bedaan dal amkecepat an pr oses dan keamananya.
Ber i kut i ni bagan suat u si st em penyandi an
ber dasar kan kunci beser t a cont oh- cont oh al gor i t ma yang
di gunakan.


Sitem Penyandian
Berdasarkan kunci
Algoritma
Simetris
Algotima
Asimetris
Agoritma Alir
(StreamAlgotithm)
Algoritma Blok
(Blok Algorithm)
A5 KPD DES IDEA LOKI RSA ACC LUC

Gambar : Bl ok Di agr amPembagi an si st emKr i pt ogr af i
Ber dasar kan Kunci







Taufik Hidayat
S2-TI-ITB
Dikmenjur
6
Bab II

ENKRIPSI DAN DEKRIPSI

2.1 Pengertian Dasar
Suat u pesan yang t i dak di sandi kan di sebut sebagai
plaintext at aupun dapat di sebut j uga sebagai cleartext.
Pr oses yang di l akukan unt uk mengubah pl ai nt ext ke dal am
ci pher t ext di sebut encryption ( enkr i psi ) at au
encipherment. Sedangkan pr oses unt uk mengubah
ci pher t ext kembal i ke pl ai nt ext di sebut decryption
( dekr i psi ) at au decipherment. Secar a seder hana i st i l ah-
i st i l ah di at as dapat di gambar kan
sebagai ber i kut :


Gambar : Pr oses Enkr i psi / Dekr i psi Seder hana
Cryptography adal ah suat u i l mu at aupun seni mengamankan
pesan, dan di l akukan ol eh cryptographer. Sedang,
cryptanalysis adal ah suat u i l mu dan seni membuka
Taufik Hidayat
S2-TI-ITB
Dikmenjur
7
( br eaki ng) ci pher t ext dan or ang yang mel akukannya
di sebut cryptanalyst.
Cryptographic system at au cryptosystem adal ah suat u
f asi l i t as unt uk mengkonver si kan pl ai nt ext ke ci pher t ext
dan sebal i knya. Dal amsi st emi ni , seper angkat par amet er
yang menent ukan t r ansf or masi penci pher an t er t ent u
di sebut suat u set kunci . Pr oses enkr i psi dan dekr i psi
di at ur ol eh sat u at au beber apa kunci kr i pt ogr af i .
Secar a umum, kunci - kunci yang di gunakan unt uk pr oses
pengenkr i psi an dan pendekr i psi an t i dak per l u i dent i k,
t er gant ung pada si st emyang di gunakan.
Secar a umumoper asi enkr i psi dan dekr i psi dapat
di t er angkan secar a mat emat i s sebagai ber i kut :
EK ( M) = C ( Pr oses Enkr i psi )
DK ( C) = M ( Pr oses Dekr i psi )
Pada saat pr oses enkr i psi ki t a menyandi kan pesan M
dengan suat u kunci K l al u di hasi l kan pesan C. Sedangkan
pada pr oses dekr i psi , pesan C t er sebut di ur ai kan dengan
menggunakan kunci K sehi ngga di hasi l kan pesan M yang
sama seper t i pesan sebel umnya.
Dengan demi ki an keamanan suat u pesan t er gant ung
pada kunci at aupun kunci - kunci yang di gunakan, dan
t i dak t er gant ung pada al gor i t ma yang di gunakan.
Sehi ngga al gor i t ma- al gor i t ma yang di gunakan t er sebut
dapat di publ i kasi kan dan di anal i si s, ser t a pr oduk-
pr oduk yang menggunakan al gor i t ma t er sebut dapat
di pr oduksi massal . Ti dakl ah menj adi masal ah apabi l a
seseor ang menget ahui al gor i t ma yang ki t a gunakan.
Taufik Hidayat
S2-TI-ITB
Dikmenjur
8
Sel ama i a t i dak menget ahui kunci yang di pakai , i a t et ap
t i dak dapat membaca pesan.
2.2 Cryptographic system (cryptosystem)
Suat u cr ypt osyst em t er di r i dar i sebuah al gor i t ma,
sel ur uh kemungki nan pl ai nt ext , ci pher t ext dan kunci -
kunci . Secar a umum cr ypt osyst em dapat di gol ongkan
menj adi dua buah, yai t u :
2. 2. 1 Symmet r i c Cr ypt osyst em
Dal am symmet r i c cr ypt osyst em i ni , kunci yang
di gunakan unt uk pr oses enkr i psi dan dekr i psi pada
pr i nsi pnya i dent i k K
1
= K
2
= K, t et api sat u buah kunci
dapat pul a di t ur unkan dar i kunci yang l ai nnya. Kunci -
kunci i ni har us di r ahasi akan. Ol eh kar ena i t ul ah si st em
i ni ser i ng di sebut sebagai secret-key ciphersystem.
J uml ah kunci yang di but uhkan umumnya adal ah :
n
C
2
= n . ( n- 1)
- - - - - - - -
2
dengan n = menyat akan banyaknya pengguna ( user )
C = menyat akan banyaknya kunci .

Cont oh dar i si st emi ni adal ah :

- IDEA ( I nt er nat i onal Dat a Encr ypt i on Al gor i t m)

- Dat a Encr ypt i on St andar d ( DES)

- Bl owf i sh

Taufik Hidayat
S2-TI-ITB
Dikmenjur
9
Ti ngkat keamanan kr i pt osi st em yang menggunakan
al gor i t ma i ni sangat di i t ent ukan ol eh ker ahasi aan kunci
K yang di gunakan . J i ka seseor ang hendak mengi r i mkan
suat u pesan kepada or ang l ai n , at au mel akukan secur e
communi cat i on, or ag t er sebut har us t er l ebi h dahul u
member i kan kepada pi hak yang di t uj u kunci K yang hendak
di gunakanya. Hal i ni j el as membut uhkan sal ur an
komuni kasi yang benar - benr aan dan t i dak dapat di sadap
( secur e channel ) .
Secar a mat emat i s Al got i ma i ni dapat di t ul i s :
E
k
( M) = C d
k
( C) = M
E
k
adal ah pr oses enkr i psi dengan
menggunakan
kunci K
M adal ah pesan asl i ( Pl ai net ext )
C adal ah pesan yang di sandi kan ( Ci per t ext )

a)
Taufik Hidayat
S2-TI-ITB
Dikmenjur
10

KODE KUNCI
FUNGSI
ENKRIPSI
DATA ACAK
FUNGSI
DEKRIPSI
DATA DATA

b)

Gambar : a) dan b) Tekni k Symmet r i c Cr ypt osyst em

Pr i nsp ker j a dar i kr i pt ogr af i kunci si met r i k
adal ah sebagai ber i kut :
Pengi r i m dan pener i ma dat a/ I nf or masi sepakat
menggunakan syst emkr i pt ogr af i t er t ent u
Pengi r i m dan pener i ma sepakat menggunakan sat u
kunci t er t ent u
Di l akyukan enkr i psi sebel um dat a di ki r i m dan
dekr i psi set el ah dat 6a di ki r i m
Ti ngkat keamanan dar i kr i pt osi t emyang menggunakan
al gor i t ma i ni sangat di t ent ukan ol eh ker ahasi aan kunci
K yang di gunakan. J i ka seser ang hendak mengi r i mkan
suat uesan kepada or ang l ai n at au mel akukan secur e
communi cat i on, or ang t er sebut har us t er l ebi h dahul u
member i t ahu kepda pi hak yang di t uj u kunci K yang
di gunakannya. H j el as membut uhka sal ur an komuni kasi ang
benar - enar aman an t dak dat a di sadap ( secur e
channel ) . Fakt or i ni l ah ang menj adi kel emahan car a i ni
yai t u masal ah keamanan kunci dan bagai mana
mendi st r i busi kan kunci K er sebut .
Taufik Hidayat
S2-TI-ITB
Dikmenjur
11

2. 2. 2 Assymmet r i c Cr ypt osyst em
Dal am assymmet r i c cr ypt osyst em i ni di gunakan dua
buah kunci . Sat u kunci yang di sebut kunci publ i k
( public key) dapat di publ i kasi kan, sedang kunci yang
l ai n yang di sebut kunci pr i vat ( private key) har us
di r ahasi akan. Pr oses menggunakan si st em i ni dapat
di t er angkan secar a seder hana sebagai ber i kut : bi l a A
i ngi n mengi r i mkan pesan kepada B, A dapat menyandi kan
pesannya dengan menggunakan kunci publ i k B, dan bi l a B
i ngi n membaca sur at t er sebut , i a per l u mendekr i psi kan
sur at i t u dengan kunci pr i vat nya. Dengan demi ki an kedua
bel ah pi hak dapat menj ami n asal sur at ser t a keasl i an
sur at t er sebut , kar ena adanya mekani sme i ni . Cont oh
si st em i ni ant ar a l ai n RSA Scheme dan Mer kl e- Hel l man
Scheme.

Taufik Hidayat
S2-TI-ITB
Dikmenjur
12
a)
KUNCI 1
FUNGSI
ENKRIPSI
DATA ACAK
FUNGSI
DEKRIPSI
KUNCI 2
DATA
DATA
b)
Gambar : a) dan b) Tekni k Assymmet r i c Cr ypt osyst em
Set i ap cr ypt osyt em yang bai k har us memi l i ki
kar akt er i st i k sebagai ber i kut :
Keamanan si st em t er l et ak pada ker ahasi aan kunci
dan bukan pada ker ahasi aan al gor i t ma yang
di gunakan.
Cr ypt osyst emyang bai k memi l i ki r uang kunci
( keyspace) yang besar .
Cr ypt osyst em yang bai k akan menghasi l kan
ci pher t ext yang t er l i hat acak dal am sel ur uh t es
st at i st i k yang di l akukan t er hadapnya.
Cr ypt osyst em yang bai k mampu menahan sel ur uh
ser angan yang t el ah di kenal sebel umnya
Namun demi ki an per l u di per hat i kan bahwa bi l a suat u
cr ypt osyst em ber hasi l memenuhi sel ur uh kar at er i st i k di
at as bel um t ent u i a mer upakan si st em yang bai k. Banyak
cr ypt osyst em l emah yang t er l i hat bai k pada awal nya.
Kadang kal a unt uk menunj ukkan bahwa suat u cr ypt osyst em
Taufik Hidayat
S2-TI-ITB
Dikmenjur
13
kuat at au bai k dapat di l akukan dengan menggunakan
pembukt i an mat emat i ka.
Hi ngga saat i ni masi h banyak or ang yang menggunakan
cr ypt osyst em yang r el at i f mudah di buka, al asannya
adal ah mer eka t i dak menget ahui si st em l ai n yang l ebi h
bai k ser t a kadang kal a t er dapat mot i vasi yang kur ang
unt uk mengi nvest asi kan sel ur uh usaha yang di per l ukan
unt uk membuka suat u si st em.
Ber i kut i ni akan di per l i hat kan per bedaan beer bagai
aspek pent i ng dar i Symmet r i c Cr ypt osyst em dengan
Assymmet r i c Cr ypt osys

Symmetric Cryptosysem


Asymmetric Cryptosystem

Yang di but uhkan unt uk
beker j a :
1. Al gor i t ma yang sama
dengan kunci yang
sama dapat di gunakan
unt uk pr oes enkr i psi
maupun dekr i psi
2. Pengi r i m dan pener i ma
har s membagi al gor i t ma
dan kunci yang sama

Yang di but uhkan unt uk
beker j a :
1. Al gor i t ma yang
di gunakan unt uk
enkr i psi dan dekr i psi
dengan sepasang kunci
, sat u unt uk ekr i psi
sat u unt uk deki psi
2. Peni r i m dan pener i ma
har us mempunyai
sepasan kunci yang
cocok
Yang di but uhkan unt uk
keamanan
1. Kunci har us
di r ahasi akan.
2. Adal ah t i dak
mungki n at au sangat
t i dak pr akt i s unt uk
Yang di but uhkan unt uk
keamanan
1. Sal ah sat u kunci
har us di r ahasi akan .
2. Adal ah t i dak mungki
aau snat t i dak
pr akt i s unt uk
Taufik Hidayat
S2-TI-ITB
Dikmenjur
14
ment er j emahkan
I nf or masi yang
t el ah di enkr i psi
3. Penget ahuan t ent ang
al gor i t ma dan
sampel dar i kat a
yang t er enkr i psi
t i dak menukpi unt uk
menet ukan kunci
ment er j emahkan
I nf or masi yag t el ah
di enkr i psi .
3. Penget ahuan t ent ang
al gor i t ma dan sampel
dar i kat a yang
t er enkr i psi t i dak
mencukupi unt uk
menent ukan kunci

Bab III
KRIPTOGRAFI IDEA

3.1 Diskripsi umum Algoritma IDEA
Al gor i t ma penyandi an I DEA ( I nt er nat i onal Dat a
Encr ypt i on Al gor i t hm) muncul per t ama kal i pada t ahun
1990 yang di kembangkan ol eh i l muwan Xuei j i a Lai dan
J ames L Massey. Al gor i t ma ut ama dar i si st emkr i pt ogr af i
I DEA adal ah sebagai ber i kut :
1. Pr oses enkr i psi : e
k
( M) = C
2. Pr oses dekr i psi : d
k
( C) = M
Di mana :
E = adal ah f ungsi enkr i psi
D = adal h f ungsi dekr i psi
M = adal ah pesan t er buka
C = adal ah pesan r ahasi a
K = adal ah kunci enkr i psi at au
dekr i psi
I DEA ( I nt er nat i onal Dat a Encr ypt i on Al gor i t hm)
mer upakan al gor i t ma si met r i s yang ber oper asi pada
sebuah bl ok pesan t er buka dengan l ebar 64- bi t . Dan
menggunakan kunci yang sama , ber ukur an 128- bi t , unt uk
Taufik Hidayat
S2-TI-ITB
Dikmenjur
15
pr oses enkr i psi dan dekr i psi . Pesan r ahasi a yang
di hasi l an ol eh al gor i t ma i ni ber upa bl ok pesan r ahasi a
dengan l ebar at u ukur an 64- bi t
Pesan dekr i psi menggunakan bl ok penyandi yang sama
dengan bl ok pr oses enkr i psi di mana kunci dekr i psi nya
di t ur unkan dar i dar i kunci enkr i psi .
Al gor i t ma i ni menggunakan oper asi campur an dar i
t i ga oper asi al j abar yang ber beda, yai t u XOR, oper asi
penj uml ahan modul o 2
16
dan oper asi per kal i an modul o
( 2
16
+ 1 ) . Semua oper asi i ni di gunakan dal am
pengoper asi an sub- bl ok 16- bi t .
Al gor i t ma i ni mel akukan i t er asi yang t er di r i dar i
at as 8 put ar an dan I t r ansf or masi kel uar an pada put ar an
ke 9, di mana gambar an komput asi dan t r ansf or masi
kel uar an di t unj ukkan ol eh gambar sebagai ber i kut :










Taufik Hidayat
S2-TI-ITB
Dikmenjur
16

11
Z
21
Z
31
Z
41
Z
51
Z
61
Z
1
X
2
X
3
X
4
X
19
Z
29
Z
39
Z
39
Z
1
Y
2
Y
3
Y
4
Y
putaran
pertama
tujuh
putaran
berikutnya
transformas
i keluaran
. .
.
.
. .
.
: Operasi XOR
: Operasi Penjumlahan Modulo
: Operasi Perkalian Modulo
16
2
1 2
16
+

Gambar Al gor i t ma I DEA

3.2 Proses Enkripsi IDEA
Pada pr oses enkr i psi , al gor i t ma I DEA i ni
di t unj ukkan ol eh gambar di at as, t er dapat t i ga oper asi
yang ber beda unt uk pasangan sub- bl ok 16- bi t yang
di gunakan, sebagai ber i kut :
XOR dua sub- bl ok 16- bi t bi r per bi t , yang
di si mbol kan dengan t anda
Penj uml ahan i nt eger modul o ( 2
16
+ 1) dua sub- bl ok
16- bi t , di mana edua sub- bl ok i t u di anggap sebagai
r epr esent asi bi ner dar i i nt eger bi asa, yang
di si mbol kan
Taufik Hidayat
S2-TI-ITB
Dikmenjur
17
Dengan t anda
Per kal i an modul o ( 2
16
+ 1) dua sub- bl ok 16- bi t ,
di mana kedua sub- bl ok 16- bi t i t u di anggap sebagai
r epr esent asi bi ner dar i i nt eger bi asa kecual i sub-
bl ok nol di anggap mewaki l i i nt eger 2
16
, yang
di si mbol kan dengan t anda
.


Bl ok pesan t er buka dengan l ebar 64- bi t , X, di bagi
menj adi 4 sub- bl ok 16- bi t , X
1
, X
2
, X
3
, X
4
, sehi ngga X =
( X
1
, X
2
, X
3
, X
4
) . Keempat sub- bl ok 16- bi t i t u
di t r ansf or masi kan menj adi sub- bl ok 16- bi t , Y
2
, Y
2
, Y
3
,
Y
4,
sebagai pesan r ahasi a 64- bi t Y = ( Y
1
, Y
2
, Y
3
, Y
4
)
yang ber ada di bawah kendal i 52 sub_bl ok kunci 16- bi t
yang di bent uk dar i dar i bl ok kunci 128 bi t .
Keempat sub- bl ok 16- bi t , X
1
, X
2
, X
3
, X
4
, di gunakan
sebagai masukn unt uk put ar an per t ama dar i al gor i t ma
I DEA. Dal am set i ap put ar an di l akukan oper asi XOR,
penj uml ahan, per kal i an ant ar a dua sub- bl ok 16- bi t dan
di i kut i per t ukar an ant ar a

sub- bl ok 16- bi t put ar an
kedua dan ket i ga. Kel uar an put ar an sebel umnya menj adi
masukan put ar an ber i kut nya. Set el ah put ar an kedel apan
di l akukan t r ansf or masi kel uar a yang di kendal i kan ol eh 4
sub- bl ok unci 16- bi t .
Pada set i ap put ar an di l akukan oper asi - oper asi
sebagai ber i kut :
1) Per kal i an X
1
dengan sub- kunci per t ama
2) Penj uml ahan X
2
dengan sub- kunci kedua
3) Pej uml ahan X
3
dengan sub kunci ket i ga
4) Per kal i an X
4
dengan sub kunci keempat
5) Oper asi XOR hasi l l angkah 1) dan 3)
6) Oper asi XOR hasi l angkah 2) dan 4)
7) Per kal i an hasi l l angkah 5) dengan sub- kunci kel i ma
8) Penj uml ahan hasi l l angkah 6) dengan l angkah 7)
Taufik Hidayat
S2-TI-ITB
Dikmenjur
18
9) Per kal i an hasi l l angkah 8) dengan sub- kunci keenam
10) Penj uml ahan hasi l l angah 7) dengan 9)
11) Oper asi XOR hasi l l angkah 1) dan 9)
12) Oper asi XOR hasi l l angkah 3) dan 9)
13) Oper asi XOR hasi l l angkah 2) dan 10)
14) Oper asi XOR hasi l l angkah 4) dan 10)

Kl uar anset i ap put ar an adal ah 4 sub- bl ok yang
di hasi l kan pada l angkah 11) , 12) , 13) , dan 14) dan
menj adi masukan put ar an ber i kut nya.
Set el ah put ar an kedel apan t er dapat t r ansf or masi
kel uar an, yai t u :
1) Per kal i an X
1
dengan sub- kunci per t ama
2) Penj uml ahan X
2
dengan sub- kuci ket i ga
3) Penj uml ahan X
3
dengan sub- kunci kedua
4) Per kal i an X
4
dengan sub- kunci keempat
Ter ahi r , keempat sub- bl ok 16- bi t 16- bi t yang
mer upakan hasi l oper asi 1) , 2) , 3) , dan 4) i i di gabung
kembal i menj adi bl ok pesan r ahasi a 64- bi t .


3.3 Proses Dekripsi IDEA
Pr oses dekr i psi menggunakan al gor i t ma yang sama
dengan pr oses enkr i psi t at api 52 buah sub- bl ok kunci
yang di gunakan masi ng- masi ng mer upakan hasi l t ur unan 52
buah sub- bl ok kunci enkr i psi . Tabel sub- bl ok kunci
dekr i psi yang di t ur unkan dar i sub- bl ok kunci enkr i psi
dapat di l i hat pada t abel ber i kut :





Taufik Hidayat
S2-TI-ITB
Dikmenjur
19
Sub-blok Kunci Enkripsi

Put ar an
Ke- 1



Z
11
Z
21
Z
31
Z
41
Z
51
Z
61

Put ar an
Ke- 2

Z
12
Z
22
Z
32
Z
42
Z
52
Z
62

Put ar an
Ke- 3

Z
13
Z
23
Z
33
Z
43
Z
53
Z
63

Put ar an
Ke- 4

Z
14
Z
24
Z
34
Z
44
Z
54
Z
64

Put ar an
Ke- 5

Z
15
Z
25
Z
35
Z
45
Z
55
Z
65

Put ar an
Ke- 6

Z
16
Z
26
Z
36
Z
46
Z
56
Z
66

Put ar an
Ke- 7
Z
17
Z
27
Z
37
Z
47
Z
57
Z
67


Put ar an
Ke- 8

Z
18
Z
28
Z
38
Z
48
Z
58
Z
68

Tr nsf or masi
out put


Z
19
Z
29
Z
39
Z
49

Tabel sub-blok kunci Dekripsi yang diturunkan
Dari sub-blok kunci enkripsi









Taufik Hidayat
S2-TI-ITB
Dikmenjur
20
Sub-blok kunci dekripsi

Put ar an
Ke- 1

( Z
19
)
- 1
Z
29
Z
39
( Z
49
)
- 1
Z
58
Z
68


Put ar an
Ke- 2

( Z
18
)
- 1
Z
38
Z
28
( Z
48
)
- 1
Z
57
Z
67

Put ar an
Ke- 3

( Z
17
)
- 1
Z
37
Z
27
( Z
47
)
- 1
Z
56
Z
66


Put ar an
Ke- 4

( Z
16
)
- 1
Z
36
Z
26
( Z
46
)
- 1
Z
55
Z
65


Put ar an
Ke- 5

( Z
15
)
- 1
Z
35
Z
25
( Z
45
)
- 1
Z
54
Z
64


Put ar an
Ke- 6

( Z
14
)
- 1
Z
34
Z
24
( Z
44
)
- 1
Z
53
Z
63


Put ar an
Ke- 7

( Z
13
)
- 1
Z
33
Z
23
( Z
43
)
- 1
Z
52
Z
62


Put ar an
Ke- 8

( Z
12
)
- 1
Z
32
Z
22
( Z
42
)
- 1
Z
51
Z
61


Tr nsf or masi
out put


( Z
11
)
- 1
Z
21
Z
31
( Z
41
)
- 1


Keterangan :
Z
- 1
mer upakan i nver s per kal i an modul o 2
16
+1 dar i Z,
di mana Z Z
- 1
= 1
- Z mer upakan i nver s penj uml ahan modul o 2
16
dr i Z,
di mana Z Z
- 1
= 0


Taufik Hidayat
S2-TI-ITB
Dikmenjur
21
3.4 Pembentukan sub-kunci
Sebanak 52 sub- bl ok kunci 16- bi t unt uk pr oses
enkr i psi di per ol ah dar i sebuah kunci 128- bi t i l i han
pemakai . Bl ok kunci 128- bi t di par t i si menj adi 8 sub-
bl ok kunci 16- bi t yang l ansung di pakai sebagai 8 sub-
bl ok kunci per t ama. Kemudi an bl ok kunci 128- bi t
di r ot asi dar i ki r i 25 poi si unt k di par t i si l agi menj ad
8 sub- bl ok kunci 16- bi t ber i kut nya. Pr oses r ot asi dan
per t i si i t u di ul angi l agi smpai di per ol eh 52 sub- bl ok
kunci 16- bi t , dengan ur ut an sebagai ber i kut :
Z
11
Z
21
Z
31
Z
41
Z
51
Z
61

Z
12
Z
22
Z
32
Z
42
Z
52
Z
62

Z
13
Z
23
Z
33
Z
43
Z
53
Z
63

Z
14
Z
24
Z
34
Z
44
Z
54
Z
64

Z
15
Z
25
Z
35
Z
45
Z
55
Z
65

Z
16
Z
26
Z
36
Z
46
Z
56
Z
66
Z
17
Z
27
Z
37
Z
47
Z
57
Z
67

Z
18
Z
28
Z
38
Z
48
Z
58
Z
68
Z
19
Z
29
Z
39
Z
49
3.5 Arsitektur umum Processor Kroptografi IDEA
Pada gambar ber i kut di per l i hat kan ar si t ekt ur at au
penggambar an umumsebuah pr ocessor yang mengol ah si st em
keamanan dat a dengan menggunakan al gor i t ma I DEA :
Taufik Hidayat
S2-TI-ITB
Dikmenjur
22

Blok Penyandi IDEA
Blok Kontrol Utama
Blok
Pembangkit
Subkunci
Blok Port Kunci-In
Blok Port Data-In
Blok Port Data-Out
Blok Mode Operasi
Pesan Terbuka 32-bit
Pesan Rahasia 32-bit
Kunci 32-bit
Kontrol
Luar
`
Gambar Arsitektur umum Processor IDEA
Keterangan :
1. Bl ok penyandi I DEA
Bl ok i ni ber f ungsi unt uk mel akukan pr oses
penyandi an dat a. J i ka sub- kunci yang di pr oses ol eh
bl ok i ni ber upa sub- kunci enkr i psi maka pesan yang
di hasi l kan adal ah pesan r ahasi a ( Chi per t eks) dan
j i ka yang di pr oses ber upa sub- kunci dekr i psi maka
pesan yang di hasi l kan adal ah pesan sebenar nya
( Pl ai n t eks) .
2. Bl ok pembangki t sub- kunci
Bl ok i ni ber f ungsi unt uk membent uk 52 buah sub-
kunci enkr i psi 16 bi t dar i kunci enkr i psi 128 bi t
membent uk 52 buah sub- kunci dekr i psi 16 bi t dar i
kunci dekr i psi 128 bi t .
3. Bl ok por t dat a- i n
Bl ok i ni ber f ungsi unt uk membaca 2 buah bl ok dat a
masukan 32 bi t dan penyi mpananya sebagai bl ok dat a
Taufik Hidayat
S2-TI-ITB
Dikmenjur
23
masukan 64 bi t yang akan di enkr i psi at au
di dekr i psi .
4. Bl ok poer t dat a- out
Bl ok i ni ber f ungsi unt uk mengel uar kan bl ok dat a
kel uar an 64 bi t yang mer upakan hasi l enkr i psi at au
dekr i psi engan car a membagi menj adi 2 buah ok dat a
kel uar an 32 bi t .
5. Bl ok poer t kunci - n
Bl ok i ni ber f ungsi unt uk membaca 4 buah bl ok kunci
32 bi t dan menyi mpanya sebagai bl ok kunci 128 bi t .
6. Bl ok mode oper asi
Bl ok i ni ber f ungsi unt uk menent ukan mode oper asi
yang di gunakan paa pr ses ekr i psi dan dekr i psi .
7. Bl ok kont r ol
Bl ok i ni ber f ungsi unt uk mengont r ol oper asi ant ar a
bl ok f ungsi onal yang menyusun sebuah bl ok besar
seper t i si nkr oni sasi t r ansf er dat a ant ar bl ok.
3.6 Contoh Komputansi Penggunaan Algoritma IDEA
Pada t abel ber i kut dapat di l i hat dat a hasi l
enkr i psi t i ap put ar an yang di pr oses dengan sebuah
pr ogr am yang mengi mpl ement asi kan al gor i t ma I DEA ut uk
sebuah pesan t er buka dal am bent uk bi l angan i nt eger
11121314 yng t el ah di bagi - bagi menj adi empat yai t u X
1
=
Z
11
11, X
2
= 12, X
3
= 13, dan X
4
= 14 , dan kunci t el ah
d Z
11
i bagi - bagi menj adi Z
11
= 2
,
Z
21
= 4
,
Z
31
= 6
,
Z
41
= 8
,
Z
51
= 10
,
Z
61
= 12
,
Z
12
= 14
,
Z
22
= 16 :






Taufik Hidayat
S2-TI-ITB
Dikmenjur
24
Data hasil enkripsi

Put ar an

X
1
=11

X
2
=12

X
3
=13

X
4
=14

1

1742

1739

1818

1914

2

7747

19997

6873

43941

3

17904

14848

38199

28280

4

19495

50387

56036

37729

5

50786

38066

65017

61306

6

8314

58477

18894

58477

7

33229

58903

41037

5557

8

59491

30519

33083

30571

9

25112

33467

31031

35414

Dar i t abel di at as dapat di l i hat dat a hasl enkr i psi
t i ap put ar an unt uk pesan r ahasi a, yai t u :
Y
1
= 25112, Y
2
= 33467, Y
3
= 3103, Y
4
= 35414
Yang di hasi l kan ol eh pr oses enkr i psi , dengan mnggunakan
kunci yang di t ur unkan dar i kunci enkr i psi dan dengan
menggunakan bl ok dekr i psi yang sama dengan pr oses
enkr i psi . Ter l i hat bahwa pesan r ahasi a t el ah di dekr i psi
menj adi pesan t er buka sebenar nya seper t i t abel ber i kut :


Taufik Hidayat
S2-TI-ITB
Dikmenjur
25


Put ar an

Y
1
=25112

Y
2
=33467

Y
3
=31031

Y
4
=35414

1

16154

41038

42520

20552

2

11700

19054

58605

20757

3

15054

19054

54450

30993

4

6196

19172

9427

13904

5

7555

38263

14904

29629

6

17706

15065

27165

37202

7

23488

3866

1755

47015

8

22

19

16

112

9

11

12

13

14


Hasi l dekr i psi akan sesuai dengan pesan asl i seper i
t er l i hat pada t abel put ar an kesembi l an yai t u bi l angan
i nt eger Y
1
Y
2
Y
3
Y
4
= X
1
X
2
X
3
X
4
= 11121314







Taufik Hidayat
S2-TI-ITB
Dikmenjur
26
Bab IV

PENUTUP
Dar i ur ai an di at as secar a umum unt uk menj aga
Keamanan dan ker ahasi aan dat a dal am suat u j ar i ngan
komput er , maka di per l ukan beber apa j eni s enkr i psi guna
membuat dat a agar t i dak dapat di baca at au di menger t i
ol eh sembar ang or ang, kecual i unt uk pener i ma yang
ber hak. Enkr psi mer upakan sal ah sat u met oda unt uk
menj ami n agar omoni kasi menggunakan j ar i ngan komput er
menj adi l ebi h aman.
Bahwa di dal am mel akukan l angkah- l angkah enkr i psi
banyak car a at au al gor i t ma yang t er sedi a, al gor i t ma
I DEA yang di bahas pada makal ah i ni hanyal ah sal ah sat u
dar i seki an benyak al gor i t ma yang ber kembang saat i ni .
Dan al gor i t ma I DEA i ni sampai sekar ang masi h cukup
handal unt k di t er apkan sebagao met oda pengamanan dat a.
Pengamanan dat a t er sebut sel ai n ber t uj uan
meni ngkl at kan keamanan dat a, j uga ber f ungsi unt uk :
Mel i ndungi dat a agar t i dak dapat di baca ol eh
or ang- or ang yan t i dak ber ak
Mencegah agar or ang- or ang yang t i dak ber hak,
menyi si pkan at au menghapus dat a
Dar i uar ai an di at as t ent ang al gor i t ma I DEA dapat
di ambi l kesi mpul an bahwa al gor i t ma t er sebut mempunyai
keunt ungan di ant ar anya sebagai ber i kut :
Al gor i t ma i ni menyedi akan keamanan yang cukup
t i nggi yang t i dak di dasar ka at as ker ahasi aan
al gor i t manya akan et api l ebi h di t ekankan pada
keamanan/ ker ahasi an kunci yang di gunakan
Dapat dengan mudah unt uk di pahami secar a penuh
Taufik Hidayat
S2-TI-ITB
Dikmenjur
27
Al gor i t ma i ni dapat di gunakan dan di menger t i ol eh
semua or ang
Al gor i t ma i ni sangat l ayak unt uk di gunakan sebagai
keamanan dal ambi dang apl i kasi
Dapat di t er apkan dal amk bent uk komponen
el ekt r oni k( Chi p) secar a ekonomi s/ r el at i f mur ah
Dapat di gunakan secar a ef i si en
Al gor i t ma i ni memungki nkan unt uk di sebar l uaskan
kesel ur uh duni a.


Referensi :

1. P Pfleegeer, Charles, Security in Computing, Prentice Hall PTR,1996
2. Mark S, Mercow & J ames Bhreithaupt, Internet the Complete Guide
to Security, AMACOM,2000
3. Stalling,William, Ph.D, Network and Internetwork Security
Prentice Hall, 1995
4. Kristanto, Andri, Keamanan Data Pada J aringan Komputer, Gaya
Media, 2003
5. http://WWW.crytography.com
6. http://WWW.bogor.net









Taufik Hidayat
S2-TI-ITB
Dikmenjur
28

Anda mungkin juga menyukai