Journal of Research in Computer Science and Applications - Vol. 2, No. 1, Januari 2013
Journal of Research in Computer Science and Applications - Vol. 2, No. 1, Januari 2013
ABSTRACT
Cryptography is the science of maintaining the security of message (message). Cryptography has been widely
implemented in many ways. Smart Cards, Automated Teller Machine (ATM), Pay TV, Mobile Phone, and Computers
are a few examples of products that use cryptographic technology for safety. It works by changing the original
message that can be understood / human readable (plaintext) into another form that can not be understood / read by
humans (ciphertext). The process of transforming plaintext into ciphertext termed encryption. Currently refund the
ciphertext into plaintext message termed decryption. There are many cryptographic algorithms, cryptographic
applications in this study were developed using a symmetric algorithm AES (Advanced Encryption Standard) with
the Java Programming Language. AES uses a symmetric key block cipher with variable key size, which is 128 bits,
192 bits, and 256 bits.
13
Journal of Research in Computer Science and Applications – Vol. 2, No. 1, Januari 2013 ISSN: 2301-8488
II. PUSTAKA
II.1 Deskripsi Algoritma Advanced Encryption
Standard (AES)
Jenis algoritma kriptografi AES (atau
Rijndael) ini bersifat simetri dan cipher blok.
Dengan demikian algoritma ini mempergunakan
kunci yang sama saat enkripsi dan dekripsi, serta
masukkan dan keluaran berupa blok dengan urutan
data sebesar 128 bit. Urutan data yang sudah
terbentuk dalam satu kelompok 128 bit tersebut
disebut sebagai blok data atau plainteks yang
nantinya akan di-enkripsi menjadi chiperteks.
Gambar 1. Proses Input Bytes, State Array,
Cipher key dari AES terdiri dari key dengan
dan Output Byte
panjang 128 bit, 192 bit, atau 256 bit. Perbedaan
panjang kunci akan mempengaruhi jumlah round
(putaran) yang akan diimplementasikan pada II.2 Proses Operasi pada Algoritma AES
Ada empat macam operasi yang dilakukan
algoritma AES ini [4]. Ada 10, 12, atau 14 putaran
setiap putaran.
dalam AES yang sesuai dengan ukuran kunci yang
digunakan. Setiap putaran mengandung:
II.2.1 Transformasi Subtitusi Byte
Penggantian Byte yang sama dengan DES.
Pada operasi ini, setiap byte yang akan dienkripsi
Peralihan = pertukaran baris.
disubtitusikan dengan nilai byte lain dengan
Campur Jalur = peralihan kiri dan XOR
14
Journal of Research in Computer Science and Applications – Vol. 2, No. 1, Januari 2013 ISSN: 2301-8488
menggunakan S-box. S-box dibuat dari II.3 Proses Enkripsi dan Dekripsi AES
multiplicative inverse dari angka yang diberikan
dalam Rijndael’s finite field yang kemudian
ditransformasikan dengan affine transformation
[13]. Hasilnya lalu di-XOR dengan 9910 atau
0x6316 atau 11000112. Proses tersebut
menghasilkan nilai dari elemen table S-box.
15
Journal of Research in Computer Science and Applications – Vol. 2, No. 1, Januari 2013 ISSN: 2301-8488
16
Journal of Research in Computer Science and Applications – Vol. 2, No. 1, Januari 2013 ISSN: 2301-8488
tahapan selanjutnya.
7. Analisa DAFTAR PUSTAKA
Analisa dilakukan untuk mendapatkan suatu [1] Rinaldi Munir, 2006, Matematika Diskrit,
kesimpulan dari algoritma AES dalam melakukan Bandung, Prodi Teknik Informatika ITB.
enkripsi dan dekripsi. Apabila berhasil, maka [2] Bambang Hariyanto, Esensi-esensi Bahasa
perangkat lunak yang dibangun dianggap berhasil Pemrograman Java, Edisi 2, Bandung, Penerbit
Informatika.
dengan baik. Dan apabila ternyata hasilnya jauh
[3] Didi Surian, 2006, Algoritma Kriptografi AES
berbeda, maka akan dijadikan sebagai temuan Rijndael, Jurnal Teknik Elektro, TESLA Vol. 8
untuk dijadikan bahan bagi penelitian-penelitian No. 2, 97-101.
yang selanjutnya. [4] Voni Y, Gani I, Antonius R, April 2009,
8. Kesimpulan Enkripsi dan Dekripsi dengan Algoritma AES
Hasil dari penelitian ini akan ditarik suatu 256 Untuk Semua Jenis File, Jurnal
kesimpulan tentang bagaimana kehandalan dari Informatika, Vol. 5 No. 1.
algoritma AES dalam melakukan enkripsi dan [5] Rinaldi Munir, 2006, Kriptografi, Bandung,
dekripsi file dan teks. Penerbit Informatika.
[6] Ariyus Dony, 2006, Kriptografi (Keamanan
Data dan Komunikasi).
IV. HASIL DAN PEMBAHASAN
[7] Nagesh Kumar, Jawahar Thakur, Arvind Kalia,
Hasil (keluaran) dari penelitian ini adalah 2011, Performance Analysis of Symmetric Key
berupa perangkat lunak yang dapat melakukan Cryptography Algorithms: DES, AES and
enkripsi dan deksripsi teks dan file. Blowfish, Journal Anu Books.
[8] Hamdan O Alanazi, B.B Zaidan, Hamid A
Jalab, M. Shabbir, dan Al-Nabhani, 2010, New
Comparative Study Between DES, 3DES, and
AES within Nine Factors, Journal of
Computing, Vol. 2, Issue 3, ISSN 2151-9617
[9] Atul M. Borkar, R.V. Kshirsagar, M.V.
Vyawahare, 2010, Design of AES Algorithm
using FPGA, UACEE International Journal of
Advances in Electronics Engineering.
[10] Batbold Toiruul, Kyung Oh Lee, 2006, An
Advanced Mutual-Authentication Algorithm
Using AES for RFID Systems, IJCSNS
International Journal of Computer Science and
Network Security, Vol. 6 No. 9B.
[11] N. Penchalaiah, R. Seshadri, 2010, Affective
Comparison and Evaluation of DES and
Rijndael Algorithm (AES), IJCSE International
Journal on Computer Science and Engineering
Vol. 02, No.05, 1641-1645
V. KESIMPULAN [12] Bernadino Madaharsa D, ITB Bandung.
Kesimpulan yang diperoleh dari penelitian ini [13] Rijndael S-box, URL:
adalah : http://en.wikipedia.org/wiki/Rijndael_S-box
[14] The Advanced Encryption Standard (Rijndael),
Algoritma AES dapat diimplementasikan ke
URL:
dalam bahasa pemrograman Java untuk http://www.quadibloc.com/crypto/co040401.ht
melakukan enkripsi dan dekripsi suatu teks m
dan file. [15] Specification for the Advanced Encryption
Proses enkripsi dan dekripsi file maupun teks, Standard (AES), URL:
pada prinsipnya memiliki mekanisme proses http://csrc.nist.gov/publications/fips/fips197/fip
yang sama. s-196.pdf
Waktu yang dibutuhkan untuk melakukan [16] Advanced Encryption Standard, URL: http://
enkripsi maupun dekripsi file dan atau teks http://en.wikipedia.org/wiki/Advanced_Encrypt
sederhana adalah relatif sama. ion_Standard
Algoritma AES dapat diterapkan pada
berbagai aplikasi kompresi.
17
Journal of Research in Computer Science and Applications – Vol. 2, No. 1, Januari 2013 ISSN: 2301-8488
18