Anda di halaman 1dari 9

Tugas Akhir - 2006

SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1 SIMULATION AND


ANALYSIS CRYPTOGRAPHY A5/1 ALGORITHM

Sukarjo¹, -²

¹Teknik Telekomunikasi, Fakultas Teknik Elektro, Universitas Telkom

Abstrak
Kriptografi adalah salah satu seni dan science untuk menjaga keamanan data.. GSM (Global
System for Mobile Communication) merupakan sistem telepon seluler dengan jumlah pelanggan
yang meningkat pesat, oleh karena itu untuk menghindari penyadapan antara MS (Mobile
Station) dan BTS (Base Transceiver Station) dari orang atau badan yang tidak bertanggung jawab
untuk itu diperlukan adanya proteksi dengan penyandian suara.
Metoda kriptografi yang dipakai untuk penyandian suara pada sistem telepon seluler GSM
(Global System for Mobile Communication) adalah dengan menggunakan kriptografi algoritma
A5. Algoritma A5 merupakan jenis algoritma simetri dimana kunci yang dipakai untuk proses
enkripsi dan dekripsi sama. Algoritma A5 dibagi menjadi A5/1 yang merupakan versi kuat dan
A5/2 yang merupakan versi yang diperlemah. Algoritma A5/1 dipakai pada saat komunikasi suara
real time antara MS (Mobile Station) dan BS (Base Station). Algoritma A5/1 merupakan fungsi
inputan kunci (Kc) dan frame number (Fn) dengan ouputan 114 bit stream yang acak. A5/1 terdiri
3 LFSR dengan fungsi kendali clock control.
Tugas akhir ini bertujuan membuktikan dan menganalisa kemampuan dari system kriptografi
kedua algoritma A5 tersebut, dengan cara menganalisa tingkat distribusi keacakan atau
perubahan bitnya, performansi proses, avalanche effect, karakteristik kunci lemah, lama proses
attack, dan efek terhadap bit error rate.

Kata Kunci : Kriptografi, GSM (Global System for Mobile Communications), MS (Mobile Station,
BS (Base Station), A5, stream cipher, LFSR (Linear Feedback Shift Register), A5/1, A5/2

Abstract
Cryptography is an art and science for save data. GSM (Global System for Mobile
Communications) is mobile communication system that have subscriber increase exponentially, so
that to keep from fraud between BS (Base Station) and MS (Mobile Station) from people or
institution which not subscriber legal, so need ciphering voice.
Cryptography that use for encryption voice on GSM Mobile communication system use
cryptography A5 algorithm. A5 algorithm is kind symmetry algorithm where key is use for
encryption and decryption process is same. A5 algorithm is divided into A5/1 as strong version
and A5/2 as weak version to protect real time voice at air between MS and BS on GSM (Global
System for Mobile Communication). A5/1 algorithm is input function key (Kc) and frame number
(Fn) with 114 bit stream output. A5/1 algorithm contains 3 LFSRs with clock control.
This final project have objective to proof and analysis capability both algorithm cryptography
system, with method analysis structure A5/1 algorithm, random distribution at output, avalanche
effect, process performance, strong ability from few attack and analysis BER at system

Keywords : Cryptography, GSM (Global System for Mobile Communications), MS (Mobile Station,
BTS (Base Transmission Station), A5, stream cipher, LFSR (Linear Feedback Shift Register), A5/1,
A5/2.

Fakultas Teknik Elektro Program Studi S1 Teknik Telekomunikasi


Powered by TCPDF (www.tcpdf.org)
Tugas Akhir - 2006
SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1

BAB I
PENDAHULUAN

1 Latar Belakang
GSM (Global System for Mobile Communications) adalah sistem
telepon seluler dengan pengguna atau pelanggan yang terus meningkat di
Indonesia pada tahun 2000-an ini, dibuktikan dengan bertambahnya
pengguna telepon selular secara exponensial berbeda dengan pengguna
telepon PSTN (Public Switch Telephone Network). Keamanan dalam
berkomunikasi sudah menjadi kebutuhan yang penting, dan bukan lagi
menjadi kebutuhan militer saja tetapi setiap lembaga atau institusi sudah
memakai siatem keamanan untuk menjaga informasi datanya. Untuk menjaga
kerahasiaan percakapan atau data penting, salah satu caranya adalah dengan
menggunakan metode kriptografi, dimana suatu pesan atau data mengalami
pengenkripsian dan pendeskripsian antara MS (Mobile Station) dan BS (Base
Station).
Tuntutan keamanan tentunya makin diperlukan dalam berkomunikasi
pada sistem seluler GSM (Global System for Mobile Communications).
Otentikasi yang dipunyai sistem seluler GSM (Global System for Mobile
Communication) menjadikannya salah satu standar komunikasi bergerak yang
aman. Algoritma kriptografi untuk penyandian suara yang digunakan adalah
A5 yang terdiri A5/1 dan A5/2, A5/1 merupakan stream cipher terdiri 3 buah
LFSR yang dikontrol dengan derajat 19, 22, dan 23. LFSR (Linear Feedback
Shift Register) adalah Register geser dengan umpan balik yang merupakan
pembangkit deretan bilangan acak.

2 Perumusan Masalah
Pengkodean suara digital, TDMA (Time Division Multiple Acces) dan
GMSK (Gaussian Minimum Shift Keying) yang dipakai GSM (Global System

Fakultas Teknik Elektro Program Studi S1 Teknik Telekomunikasi


Tugas Akhir - 2006
SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1

for Mobile Communication) tidak ditujukan untuk pengamanan data, tetapi


secara tidak langsung dapat meningkatkan keamanan, hal inilah yang
menyebabkan percakapan atau data antara MS (Mobile Station) dan BS (Base
Station) sulit disadap, tetapi tentu saja setiap perusahaan yang dapat membuat
telepon selular dapat melakukan penyadapan bila teknik enkripsi tidak
dilakukan. Oleh karena itu diperlukannya suatu cara yaitu teknik kriptografi
untuk mengamankan suara sehingga didapatkan sistem keamanan yang lebih
baik. Dalam Tugas Akhir ini akan dibahas kriptografi algoritma A5/1.
Parameter-parameter yang akan dilakukan penganalisisan dan pensimulasian :
1. Arsitektur dan pemodelan algoritma A5/1
2. Distribusi keacakan akibat perubahan bit-bit setelah proses
pengenkripsian dan pendeskripsian suatu inputan data dalam bentuk
bit-bit biner.
3. Kompleksitas dari struktur internal algoritma A5/1 dan lama waktu
brute force attack
4. Tingkat avalanche effeknya akibat perubahan bit plaintext maupun
kunci,lamanya waktu pemrosesan dan delay yang ditimbulkan system
5. Kemampuan algoritma mengembalikan kualitas suara akibat akibat
BER pada pengiriman (transmisi)

3 Batasan Masalah
Tugas akhir ini dibatasi pada ruang lingkup kriptografi algoritma
A5/1. Pembahasan hanya difokuskan pada penganalisaan simulasi dengan
melakukan percobaan-percobaan, survey lapangan dari sumber-sumber data.
Berikut batasan-batasan yang dipakai :
• Pembahasan hanya akan difokuskan pada analisis dan simulasi
menggunakan kriptografi algoritma A5/1.
• Proses Enkripsi atau dekripsi plaintext atau ciphertext menjadi
ciphertext atau plaintext.

Fakultas Teknik Elektro Program Studi S1 Teknik Telekomunikasi


Tugas Akhir - 2006
SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1

• Analisa hasil enkripsi atau dekripsi terhadap algoritma A5/1 dengan


parameter : perubahan bit, lama proses, avalanche effect, kunci lemah,
kualitas suara akibat BER, juga membandingkannya dengan algoritma
A5/2.
• Tidak memperhatikan di bagian perangkat antara MS (Mobile Station)
pelanggan dan sentral operator GSM (Global System for Mobile
Communication) baik itu dari segi hardware maupun softwarenya.
• Tidak mengimplementasikannya dalam bentuk hardware seperti
smartcard diperangkat Mobile station dan sentral.

4 Tujuan Penelitian
Tujuan dari tugas akhir ini adalah untuk melakukan analisa simulasi
menggunakan kriptografi algoritma A5/1, dengan penjabaran :
• Untuk menganalisis kriptografi algoritma A5/1
• Mengetahui arsitektur dan parameter-parameter kriptografi algoritma
A5/1.
• Membuktikan kehandalan kriptografi algoritma A5/1 terhadap attack
dengan melakukan pengujian yang menunjukkan tingkat keamanannya

5 Metode Penelitian
Dalam menyelesaikan Tugas Akhir ini penulis akan melakukan
metode :
1. Study Literatur dan survey dengan mengumpulkan data melalui buku-
buku, jurnal ilmiah yang berkaitan kriptografi algoritma A5/1.
2. Percobaan pada simulasi dengan menjalankan program pada komputer
untuk mendapatkan data nilai dari analisa berupa lamanya pemrosesan dan
ukuran ataupun kondisi data setelah dilakukan enkripsi yang
dibandingkan dengan data sebelum dienkripsi kriptografi algoritma A5/1.

Fakultas Teknik Elektro Program Studi S1 Teknik Telekomunikasi


Tugas Akhir - 2006
SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1

3. Analisa pengujian kehandalan Kriptografi Algoritma A5/1 terhadap


attack/serangan juga tingkat kerumitan algoritma.
4. Metode penghitungan nilai avalanche effectnya dan tingkat distribusi
keacakan ciphertextnya dengan cara membandingkan besarnya perubahan
bit antara inputan dan outputan dari hasil enkripsi dan dekripsi pada
simulasi kriptografi algoritma A5/1.
5. Metode pengujian secara audio dan visual, dengan cara membandingkan
antara file input dan output, dengan perhitungan MOS maupun melihat
grafik sinyal secara langsung hasil proses enkripsi dekripsi

6 Sistematika Penulisan
Tugas Akhir ini ditulis dengan sistematika :
BAB I PENDAHULUAN
Berisi tentang Latar Belakang, Perumusan Masalah, Pembatasan
Masalah, Metodologi Penyelesaian Masalah serta Sistematika Penulisan.
BAB II TEORI DASAR
Membahas dasar teori yang berhubumgan dengan keamanan GSM
(Global System for Mobile Communications) menggunakan kriptografi
algoritma A5/1. Teori dasar ini difokuskan pada teori-teori dasar pada
mekanisme, kriptografi dan algoritma A5/1-nya sendiri.
BAB III PERANCANGAN SIMULASI KRIPTOGRAFI ALGORITMA
A5/1
Bab ini akan membahas proses perancangan implementasi sotware
kriptografi algoritma A5/1
BAB III SIMULASI DAN ANALISA
Membahas tentang analisis dari hasil pengujian ataupun percobaan
pada simulasi kriptografi algoritma A5/1.
BAB IV KESIMPULAN DAN SARAN
Pada bab ini akan menjelaskan kesimpulan dan saran sebagai hasil dari
analisa dan simulasi Tugas Akhir.

Fakultas Teknik Elektro Program Studi S1 Teknik Telekomunikasi


Powered by TCPDF (www.tcpdf.org)
Tugas Akhir - 2006
SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1

BAB V
KESIMPULAN DAN SARAN

4.1 Kesimpulan
Dari hasil percobaan simulasi kriptografi algoritma A5/1 ditarik kesimpulan
bahwa :
1. Rata-rata perubahan bit menggunakan algoritma A5/1 = 47,591% sedangkan
A5/2 = 47,527 %.
2. Perubahan satu bit kunci memberikan nilai avalanche effect untuk algoritma
A5/1 sebesar 49,581 %, sedangkann kurang baik untuk A5/2 sebesar 48,898
%
3. Tingkat pengacakan oleh algoritma A5/1 maupun A5/2 dipengaruhi sebagian
besar oleh kunci (Kc).
4. Algoritma A5/1 memiliki tingkat perubahan bit output yang lebih baik(47,559
%) jika dibandingkan algoritma A5/2 (47,527 %) akibat tingkat kompleksitas
clock control (kompleksitas nonlinier) struktur internal A5/1.
5. Algoritma A5/1 maupun algoritma A5/2 memiliki karakteristik kunci lemah.
6. Tingkat Avalanche Effect untuk perubahan satu bit kunci menggunakan
algoritma A5/1 (49,581%) sedikit lebih baik dibanding algoritma A5/2
(48,898%).
7. Pada Algoritma A5 (A5/1 atau A5/2) perubahan satu bit plaintext atau
ciphertext tidak berpengaruh besar terhadap tingkat pengacakan output
(ciphertext dan plaintext) dengan nilai avalanche effect = 0,893 %.
8. Waktu proses pada algoritma A5/2 lebih lama dibanding A5/1, sehingga
performansi algoritma A5/1 lebih baik dibandingkan algoritma A5/2.
9. Algoritma A5/1 maupun A5/2 memiliki tingkat regenerasi untuk
mengembalikan ke plaintext aslinya dengan cukup baik, jika terjadi kesalahan
bit (Bit Error Rate) pada pengiriman informasinya.

48

Fakultas Teknik Elektro Program Studi S1 Teknik Telekomunikasi


Tugas Akhir - 2006
SIMULASI DAN ANALISA KRIPTOGRAFI ALGORITMA A5/1

4.2 Saran
1. Algoritma A5/1 perlu direvisi atau diinovasi kembali karena terjadi hubungan
linier antara perubahan satu bit plaintext atau ciphertext dengan perubahan
output.
2. Hubungan linier antara perubahan bit plaintext atau ciphertext terhadap
perubahan ciphertext atau plaintext (output) bisa diatasi dengan mengganti
proses “XOR” antar 114 bitstream dan 114 bit plaintext atau ciphertext
dengan proses yang lebih kompleks.
3. Untuk memperbaiki tingkat perubahan bit pada algoritma A5/1 (47,559%)
agar lebih mendekati nilai 50 %, diperlukan perbaikan ulang struktur internal
dari algoritma A5/1
4. Algoritma A5/1 membutuhkan generator kunci (Kc) yang berubah secara
acak, karena output proses Algoritma A5/1 dipengaruhi sebagian besar oleh
perubahan kunci (Kc).
5. Untuk memberikan nilai perubahan bit dan avalanche effect yang lebih baik
(mendekati 50 %) pada algoritma A5/2 perlu dilakukan inovasi ulang
dengan menambah kompleksitas struktur internal algoritma A5/2.

49

Fakultas Teknik Elektro Program Studi S1 Teknik Telekomunikasi


Powered by TCPDF (www.tcpdf.org)
Tugas Akhir - 2006

DAFTAR PUSTAKA

1. Biryukov, A. Shamir, D. Wagner, “Real time cryptanalysis of A5/1 on


a PC”, Lecture Notes in Computer Science, vol. 1978, 2001, pp. 1–18,
(FSE’2000)..
2. E. Biham, O. Dunkelman, “Cryptanalysis of the A5/1 GSM stream Cipher”,
Lecure Notes in Computer Science, vol. 1977, 2000, pp. 43–51,
(Indocrypt 2000).
3. GSM World, “GSM Security Algorithm”, ICRA GSM Association, 2004,
http://www.GSM-World.org
4. Heine. Gunnar, “GSM Network : Protocols, Terminology and
Implementation”, Artech House, Boston London, 1998.
5. Ian Goldgerg, David Wagner, “ Architectural considerations for cryptanalytic
hardware”, http://www.cs.berkeley.edu/iang/isaac/hardware.html, 2004
6. J. Golic, “Criptanalysis of Alleged A5 Stream Cipher”, proceedings of
Eurocrypt’97, LNCS 1233, pp.239(Springer-Verlag 1997).
7. Kurniawan, Yusuf, ”Kriptografi Keamanan Internet dan Jaringan
Telekomunikasi”, Informatika, Bandung, 2004.
8. Lauri Tarkkala, “Attacks against A5”, 2004, ltarkkal@cc.hut.fi
9. M. Briceno, I. Goldberg, D. Wagner, “A pedagogical implementation of the
GSM A5/1 and A5/2 "voice privacy" encryption algorithms”, scard.org,
May 1999.
10. Nichols, Randall, ”Wireless Security : models, threats and solutions”,
Singapore Pte.Ltd, Prentice-Hall Inc, 2002.
11. P. Ekhdahl, T. Johansson, “Another Attack on A5/1”, IEEE Transaction on
Information Theory, 2002.
12. Sunomo, “Pengantar Sistem Komunikasi Nirkabel”, Gramedia Widiasarana
Indonesia, Jakarta, 2004
13. The Clone - theclone@hackcanada.com, RT - r_t@mac.com, 'The GSM
Security Technical Whitepaper for 2002”, 2002, www.nettwerked.net.

xvii

Fakultas Teknik Elektro Program Studi S1 Teknik Telekomunikasi


Tugas Akhir - 2006

14. Tahar Ktari (tahar.ktari@epfl.ch), David Mayor (david.mayor@epfl.ch),


“SECURITY IN GSM, GPRS AND 3GPP”, Swiss Federal Institute of
Technology, 2004.
15. Vijaya Chandran Ramasami, “SECURITY, AUTHENTICATION AND
ACCESS CONTROL FOR MOBILE COMMUNICATIONS, EECS
Department, The University Of Kansas, 2004

xviii

Fakultas Teknik Elektro Program Studi S1 Teknik Telekomunikasi


Powered by TCPDF (www.tcpdf.org)

Anda mungkin juga menyukai