Anda di halaman 1dari 5

Pelita Informatika Budi Darma, Volume : IV, Nomor: 1, Agustus 2013 ISSN : 2301-9425

PERANCANGAN APLIKASI PENGAMANAN DATA


DENGAN KRIPTOGRAFI ADVANCED
ENCRYPTION STANDARD (AES)
Fricles Ariwisanto Sianturi (0911457)

Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan


Jl. Sisingamangaraja Np. 338 Simpang Limun Medan
http : //www.stmik-budidarma.ac.id // Email : siboanbarita@yahoo.co.id

ABSTRAK

Seiring dengan perkembangan zaman, kebutuhan manusia menningkat. Termasuk kebutuhan akan
informasi. Oleh sebab itu, pengiriman dan penyimpanan data melalui media elektronik memerlukan suatu proses
yang mampu menjamin keamanan dan keutuhan dari data tersebut. Untuk menjamin keamanan dan keutuhan
dari suatu data, dibutuhkan suatu proses penyandian. Enkripsi dilakukan ketika data akan dikirim. Proses ini
akan mengubah suatu data asal menjadi data rahasia yang tidak dapat dibaca. Sementara itu, proses dekripsi
dilakukan oleh penerima data yang dikirim tersebut. Data rahasia yang diterima akan diubah kembali menjadi
data asal. Dengan cara penyandian tadi, data asli tidak akan terbaca oleh pihak yang tidak berkepentingan,
melainkan hanya oleh penerima yang memiliki kunci dekripsi.
Didorong oleh kegunaan yang penting tadi, teknik (algoritma) penyandian telah berkembang sejak zaman
dahulu kala. Mulai dari era sebelum masehi, hingga sekarang algoritma penyandian ini selalu berkembang.
Pertimbangan- bahwa sebuah standard algoritma yang baru sangatlah diperlukan untuk tetap menjaga
kerahasiaan suatu data. Dalam hal ini, kunci yang lebih panjang juga merupakan keharusan.

Kata kunci : AES, enkripsi – dekripsi, kerahasiaan data, kriptosistem.

1. Pendahuluan algoritma kriptografi pengganti DES yang diadakan


1.1 Latar Belakang oleh NIST (National Institutes of Standards and
Kriptografi merupakan studi matematika yang Technology) milik pemerintah Amerika Serikat pada
mempunyai hubungan dengan aspek keamanan 26 November 2001. Algoritma Rijndael inilah yang
informasi seperti integritas data, keaslian entitas dan kemudian dikenal dengan Advanced Encryption
keaslian data. Kriptografi menggunakan berbagai Standard (AES). Setelah mengalami beberapa proses
macam teknik dalam upaya untuk mengamankan standardisasi oleh NIST, Rijndael kemudian diadopsi
data. Pengiriman data dan penyimpanan data melalui menjadi standard algoritma kriptografi secara resmi
media elektronik memerlukan suatu proses yang pada 22 Mei 2002. Pada 2006, AES merupakan salah
dapat menjamin keamanan dan keutuhan dari data satu algoritma terpopuler yang digunakan dalam
yang dikirimkan tersebut. Data tersebut harus tetap kriptografi kunci simetrik.
rahasia selama pengiriman dan harus tetap utuh pada
saat penerimaan di tujuan. Untuk memenuhi hal 1.2 Rumusan Masalah
tersebut, dilakukan proses penyandian (enkripsi dan Melihat latar belakang diatas dapat
dekripsi) terhadap data yang akan dikirimkan. dirumuskan suatu permasalahan yaitu diantaranya
Algoritma AES merupakan algoritma kriptografi sebagai berikut:
simetrik yang beroperasi dalam mode penyandi blok 1. Bagaimana teknik untuk mengamankan data
(block cipher) yang memproses blok data 128-bit teks?
dengan panjang kunci 128-bit (AES- 128), 192-bit 2. Bagaimana menerapkan metode Kitrografi AES
(AES-192), atau 256-bit (AES-256). Beberapa mode pada pengamanan data teks?.
operasi yang dapat diterapkan pada algoritma 3. Bagaimana merancang perangkat lunak
kriptografi penyandi blok AES di antaranya adalah pengamanan data teks dengan menggunakan
Electronic Code Book (ECB), Cipher Block Chaining metode Kriptografi Advanced Encryption
(CBC), Cipher Feedback (CFB), dan Output Standard (AES)?
Feedback (OFB). Implementasi AES dengan mode
operasi ECB, CBC, CFB, dan OFB tentu saja 1.3 Batasan Masalah
memiliki kelebihan dan kekurangan tertentu dalam Batasan masalah pada program aplikasi
aspek tingkat keamanan data. kriptosistem dengan algoritma AES ( Advanced
Algoritma kriptografi bernama Rijndael yang Encryption Standard ) yaitu:
didesain oleh oleh Vincent Rijmen dan John Daemen 1. Data yang diamankan type teks, dan dilakukan
asal Belgia keluar sebagai pemenang kontes dengan input keyboard.
Perancangan Aplikasi Pengamanan Data Dengan Kriptografi Advanced Encryption 42
Standard (AES). Oleh : Fricles Ariwisanto Sianturi
Pelita Informatika Budi Darma, Volume : IV, Nomor: 1, Agustus 2013 ISSN : 2301-9425

2. Ukuran teks yang dapat dienkripsi dengan Proses enkripsi adalah proses penyandian pesan
panjang 2000 karakter, teks berupa angka, huruf terbuka (plaintext) menjadi pesan rahasia
dan tombol lain yang tersedia pada keyboard, (ciphertext). Ciphertext inilah yang nantinya akan
hal ini dikarenakan keterbatasan bahasa dikirimkan melalui saluran komunikasi terbuka. Pada
pemograman yang digunakan yaitu Visual Basic saat ciphertext diterima oleh penerima pesan, maka
6.0. pesan rahasia tersebut diubah lagi menjadi pesan
3. Metode yang digunakan adalah metode terbuka melalui proses dekripsi sehingga pesan tadi
Kriptografi Advanced Encryption Standard dapat dibaca kembali oleh penerima pesan (
(AES) Wibowo, Ari,Wihartantyo, 2004).
b. Dekripsi
1.4 Tujuan dan Manfaat Dekripsi merupakan proses kebalikan dari proses
Adapun tujuan penelitian yaitu : enkripsi, merubah ciphertext kembali ke dalam
1. Menjelaskan proses pengamanan data pada saat bentuk plaintext. Untuk menghilangkan penyandian
pengiriman data teks. yang diberikan pada saat proses enkripsi,
2. Menerapkan Metode Kriptografi AES dalam membutuhkan penggunaan sejumlah informasi
mengamankan data teks sebelum dikirim. rahasia, yang disebut sebagai kunci.
3. Merancang perangkat lunak pengamanan data
teks dengan metode kriptografi AES. 2.3 Algoritma Advance Encryption Standard
(AES)
Dan sebagai manfaat yang dapat penuliskan Input dan output dari algoritma AES terdiri dari
uraikan adalah: urutan data sebesar 128 bit. Urutan data yang sudah
1. Dapat mempermudah dalam pengolahan data terbentuk dalam satu kelompok 128 bit tersebut
baik admin ataupun pengguna. disebut juga sebagai blok data atau plaintext yang
2. Dapat mempermudah dalam penggunaan metode nantinya akan dienkripsi menjadi ciphertext.
tersebut. Algoritma AES merupakan algoritma simetris yaitu
3. Dapat mempermudah dalam pengamanan data mengunakan kunci yang sama untuk proses enkripsi
yang dinginkan dengan aman. dan dekripsi. Algoritma AES memiliki tiga pilihan
kunci yaitu tipe: AES-128, AES-192 dan AES-256.
2. Landasan Teori Masing-masing tipe menggunakan kunci internal
2.1 Aplikasi yang berbeda yaitu round key untuk setiap proses
Aplikasi berasal dari kata application yang putaran. Proses putaran enkripsi AES-128 dikerjakan
artinya penerapan, lamaran, penggunaan. Secara sebanyak 10 kali (a=10), yaitu sebagai berikut:
istilah aplikasi adalah program siap pakai yang 1. Addroundkey
direka untuk melaksanakan suatu fungsi bagi 2. Putaran sebanyak a-1 kali, proses yang dilakukan
pengguna atau aplikasi yang lain dan dapat pada setiap putaran adalah: SubBytes, ShiftRows,
digunakan oleh sasaran yang dituju. Perangkat lunak MixColumns, dan AddRoundKey.
aplikasi adalah suatu subkelas perangkat lunak 3. Final round, adalah proses untuk putaran terakhir
komputer yang memanfaatkan kemampuan komputer yang meliputi SubBytes, ShiftRows, dan
langsung untuk melakukan tugas yang diinginkan AddRoundKey. Sedangkan pada proses dekripsi
pengguna. Contoh utama perangkat lunak aplikasi AES-128, proses putaran juga dikerjakan
adalah pengolah kata, lembar kerja, dan pemutar sebanyak 10 kali(a=10).
media (Nugroho B., 2009).
Proses enkripsi algoritma AES terdiri dari 4 jenis
2.2 Kriptografi transformasi bytes, yaitu SubBytes, ShiftRows,
Kriptografi merupakan seni dan ilmu Mixcolumns, dan AddRoundKey. Ilustrasi proses
menyembunyikan informasi dari penerima yang enkripsi AES dapat digambarkan seperti pada
tidak berhak. Kata kriptografi berasal dari kata Gambar di bawah ini :
Yunani kryptos (tersembunyi) dan graphein(menulis)
Rinaldi Munir (2006 : 4).
Dalam teknologi informasi telah dan sedang
dikembangkan cara-cara untuk menangkal berbagai
serangan, seperti penyadap dan pengubahan data
yang sedang dikirimkan.Transformasi ini
memberikan solusi pada dua macam masalah
keamanan data, yaitu masalah privasi (privacy) dan
keotentikan (authenticatioan). Kriptografi tidak
berarti hanya memberikan keamanan informasi saja,
namun lebih ke arah teknik-tekniknya.
a. Enkripsi

Perancangan Aplikasi Pengamanan Data Dengan Kriptografi Advanced Encryption 43


Standard (AES). Oleh : Fricles Ariwisanto Sianturi
Pelita Informatika Budi Darma, Volume : IV, Nomor: 1, Agustus 2013 ISSN : 2301-9425

Add Round Key pada dasarnya adalah


mengkombinasikan chiper teks yang sudah ada
dengan chiper key yang chiper key dengan hubungan
XOR.

Gambar 2 AddRoundKey

XOR dilakukan per kolom yaitu kolom-1 chiper teks


di XOR dengan kolom-1 round key dan seterusnya.

2. Sub Bytes S-Box


Prinsip dari Sub Bytes adalah menukar isi
matriks/tabel yang ada dengan matriks/tabel lain
yang disebut dengan S-Box. Di bawah ini adalah
Gambar 1. Proses Enkripsi AES
contoh Sub Bytes S-Box.
(Sumber : Kriptografi, 2006, halaman 159)
Tabel 1 Tabel S-Box
3. Analisa Dan Perancangan
3.1. Analisa Sistem
Akan dibahas secara detail dan terperinci
mengenai aplikasi pengamanan data dengan
algoritma Advanced Encryption Standard pada file
teks. Dengan menerapkan metode penelitian yang
telah penulis uraikan pada bab sebelumnya. Dalam
tahap analisa ini menentukan informasi,
fungsi,proses, atau prosedur yang diperlukan beserta
unjuk kerjanya, dan antar muka. Maka sistem ini
nantinya dapat mengamankan data input yang berupa
3.Shift Rows
plainteks yang kemudian di enkripsi menggunakan
Shift Rows seperti namanya adalah sebuah proses
metode Advanced Encryption Standard dengan
yang melakukan shift atau pergeseran pada setiap
proses yang relatife cepat.
elemen blok/tabel yang dilakukan per barisnya.
Yaitu baris pertama tidak dilakukan pergeseran,
3.2 Algoritma AES
baris kedua dilakukan pergeseran 1 byte, baris
AES termasuk dalam jenis algoritma
ketiga dilakukan pergeseran 2 byte.
kriptografi yang sifatnya simetri dan cipher block.
4. Mix Columns
Dengan demikian algoritma ini mempergunakan
Yang terjadi saat Mix Column adalah mengalikan
kunci yang sama saat enkripsi dan dekripsi serta
tiap elemen dari blok chiper dengan matriks yang
masukan dan keluarannya berupa blok dengan
ditunjukkan pada proses sebelumnya. Tabel sudah
jumlah bit tertentu.
ditentukan dan siap pakai. Pengalian dilakukan
seperti perkalian matriks biasa yaitu menggunakan
Contoh Penerapan :
dot product lalu perkalian keduanya dimasukkan
Misalkan Andi mengirim data kepada Alice. Data
ke dalam sebuah blok chiper baru. Ilustrasi dalam
(plainteks) yang akan dikirimkan oleh Alice adalah :
gambar sebelumnya akan menjelaskan mengenai
Plaintex : 0 1 2 3 4 5 6 7 8 9 A B C D E F
bagaimana perkalian ini seharusnya dilakukan.
In HEX :30 31 32 33 34 35 36 37 38 3 41
42 43 44 45 46
3.2.2. Proses Deskripsi
1.InvShiftRows
Key :ABCDEFGHIJKLMNOP
InvShiftRows adalah transformasi byte yang
In HEX: 41 42 43 44 45 46 47 48 49 4A
berkebalikan dengan transformasi ShiftRows. Pada
4B 4C 4D 4E 4F 50
transformasi InvShiftRows, dilakukan pergeseran
bit ke kanan sedangkan pada ShiftRows dilakukan
3.2.1. Proses Enkripsi
pergeseran bit ke kiri.
1. Add Round Key
Perancangan Aplikasi Pengamanan Data Dengan Kriptografi Advanced Encryption 44
Standard (AES). Oleh : Fricles Ariwisanto Sianturi
Pelita Informatika Budi Darma, Volume : IV, Nomor: 1, Agustus 2013 ISSN : 2301-9425

Gambar 3. InvShiftRows

2. InvSubBytes
InvSubBytes juga merupakan transformasi bytes
yang berkebalikan dengan transformasi SubBytes.
Pada InvSubBytes, tiap elemen pada state
dipetakan dengan menggunakan table Inverse S-
Box.
Tabel 2. InvSubBytes

3. InvMixColumns Gambar 5. Rancangan Flowchart


Setiap kolom dalam state dikalikan dengan matrik
perkalian dalam AES. 3.4 DFD Level 0
Diagram kontek diatas dapat dikembangkan
menjadi diagram 0 untuk menampilkan pandangan
sistem pada setiap proses yang terjadi didalam sistem
yang terlihat seperti :

Gambar 4. InvMixColumns

3.3. Rancangan Flwochart


Flowchart adalah bagan alir yang
menggambarkan sistem beroperasi mulai dari
pembentukan kunci, proses enkripsi dan deksripsi.

Gambar 6. DFD Level 0

Perancangan Aplikasi Pengamanan Data Dengan Kriptografi Advanced Encryption 45


Standard (AES). Oleh : Fricles Ariwisanto Sianturi
Pelita Informatika Budi Darma, Volume : IV, Nomor: 1, Agustus 2013 ISSN : 2301-9425

3.5 Rancangan Antar muka 1. Teknik yang dilakukan dalam pengamanan data
teks ini yaitu dengan cara menerapkan metode
AES kedalamnya yang bisa mengubah data teks
asli ke dalam teks rahasia.
2. Megubah data yang ingin diamankan ke dalam
bilangan hexa baik plainteks dan kuncinya
dengan menggunakan tabel ASCII, kemudian
dilakukan dengan proses enkripsi dan deskripsi,
proses enkripsi dilakukan proses sebanyak 4
(empat) langkah, langkah pertama yang
dilakukan proses AddRoundkey, melakukan
XOR antara plainteks dengan cipher key,langkah
ke dua proses subbbytes, subtitusi byte dengan
Gambar 7. Rancangan Antar muka menggunakan tabel subtitusi (S-BOX), langkah
ke tiga proses ShiftRows, mengacak data di
4. Algoritma Dan Implementasi masing-masing kolom array state, langkah ke
4.1 Algoritma Enkripsi empat proses MixColumns, mengajak data di
masing-masing kolom array state.
Input : P,K { Teks Asli 16 Bytes, Kunci AES }
Output : CT { Teks Sandi 16 Bytes} 5.2. Saran
Proses : (Nr,w) Ekspansi Kunci (K) {Nr : Saran – saran yang berguna untuk
Jumlah Ronde, w : larik bytes kunci pengembangan lebih lanjut terhadap program
ronde} aplikasi ini adalah sebagai berikut:
CT = P 1. Input untuk proses enkripsi tidak hanya
AddRoundkey (CT,w [0...3]) dilakukan untuk format berbentuk text atau
For i = 1 Nr do . angka saja, tetapi bisa juga digunakan untuk
SubBytes (CT) {Pesan diubah jadi mengenkripsi data yang berupa gambar (image),
hexa} suara, video dan lain sebagainya.
ShiftRows(CT) 2. Pengguna juga dapat memilih format
If i = Nr Then penyimpanan data tidak hanya pada microsoft
MixColumns (CT) word (*.doc) saja, tetapi format lain juga dapat
End if digunakan.
XOR (CT,w[i * 4)+3]) 3. Agar program aplikasi ini dapat digunakan oleh
End for masyarakat secara bebas sehingga dapat lebih
bermanfaat, maka sebaiknya program aplikasi
4.2 Algoritma Deskripsi memiliki lisensi free software, serta bersifat
Input : CT, K {Teks sandi 16 bytes, Kunci AES} stand alone.
Output : P {Teks asli 16 bytes)
Proses : (Nr,w) EkspansiKunci ( K ) { Nr : DAFTAR PUSTAKA
Jumlah Ronde, w : Larik bytes
Kunci ronde} [1] Rinaldi Munir : Kriptografi. Penerbit
P = CT Informatika, Bandung. 2006.
XOR ( P,w[Nr * 4..Nr * 4-3])
For i = 1 Nr do [2] Rifki Sadikin, Kriptografi Untuk Keamanan
InvSubytes (P) Jaringan, Penerbit Andi. Yogyakarta.,2012.
InvShiftRows (P)
XOR (P,w[Nr – i) * 4...((Nr – i ) * 4) +3]) [3] Brian Gladman. A Specification for Rijndael,
If i = Nr then The AES Algorithm. 2003.
InvMixColumns (P) [4] J. Daemen, L.R. Knudsen, and V. Rijmen.
End if AES Proposal: Rijndael, 2000.
End for
[5] Fibs-pub 197, Advance Encryption System
5. Kesimpulan Dan Saran (AES). NIST, 2001. http://csrc.nist.gov
5.1. Kesimpulan /publications/fibs/fibs197/fibs-197.pdf
Dari hasil perancangan dan pembuatan aplikasi
kriptosistem menggunakan kriptografi Advanced [6] Joan Daemen, Vincent Rijmen. The Design of
Encryption Standard (AES) ini, dapat diambil Rijndael : AES – The Advanced Encryption
kesimpulan sebagai berikut : Standard. Springer-Verlag, 2002.

Perancangan Aplikasi Pengamanan Data Dengan Kriptografi Advanced Encryption 46


Standard (AES). Oleh : Fricles Ariwisanto Sianturi

Anda mungkin juga menyukai