Anda di halaman 1dari 7

PROSES ENKRIPSI DAN DEKRIPSI A5/1

Abstrak
Perkembangan pengiriman pesan dan pertukaran informasi semakin canggih dengan didukung munculnya
Handphone. Handphone adalah salah satu alat yang paling menunjang tuntutan hidup zaman modern.
Penggunaan Handphone saat ini menjadi gaya hidup, bahkan sudah bergeser menjadi sebuah kebutuhan
karena memudahkan manusia melakukan komunikasi. Handphone memiliki kecepatan aliran data melalui
jaringan seluler yang lebih cepat daripada jaringan kabel. Komunikasi melalui Handphone menggunakan
jaringan seluler juga membutuhkan keamanan yang disebut dengan kriptografi. Salah satu algoritma
kriptografi dalam jaringan seluler adalah A5. A5 adalah metode yang digunakan untuk mengenkripsi
transmisi sinyal percakapan dari standart Handphone seluler GSM (Global System for Mobile
Communication).
Kata Kunci: Kriptografi, jaringan seluler, GSM, A5/1

Abstract
The development of sending messages and delivering information increases cellphone strengthening.
Mobile is one of the most supporting tools of modern life. The use of mobile phones has now become a
lifestyle, and has even shifted to necessity because it provides humans to communicate. Cellphones have
data flow speeds over cellular networks that are faster than wired networks. Communication via mobile
using cellular networks also requires security called cryptography. One cryptographic algorithm in
cellular networks is A5. A5 is a algorithm used to encrypt the transmission of conversation signals from
standard GSM mobile phones (Global System for Mobile Communication).
Keyword: Cryptography, cellular network, GSM, A5/1

Pendahuluan
Perkembangan teknologi seluler dengan munculnya Handphone sangat mempercepat pekerjaan manusia
dalam pengiriman pesan dan pertukaran informasi. Teknologi seluler semakin popular di kalangan
masyarakat. Seiring perkembangannya, penggunaannya pun semakin luas dan pesat. Jumlah perusahaan
penyedia jasa layanan seluler pun semakin menjamur di Indonesia, baik perusahaan lokal maupun
perusahaan asing. Jenis layanannya pun semakin beragam, mulai dari jasa telephone, SMS (Short
Message Service), internet, video call, dan lain-lain.

Jaringan Seluler
Jaringan seluler adalah jaringan yang penggunaannya tidak memakai kabel, oleh karena itu jaringan ini
sangat rentan akan serangan, jauh lebih rentan daripada jaringan telepon biasa. Hal ini menimbulkan
kebutuhan akan sistem keamanan yang kuat untuk menjaga kerahasiaan data yang mengalir. Beberapa
langkah telah dilakukan untuk menjaga kerahasiaan percakapan maupun data yang dimiliki oleh
pengguna Handphone dan salah satunya adalah dengan mengembangkan algoritma enkripsi untuk setiap
data yang dikirim [1].

GSM (Global System for Mobile Communication)


GSM adalah generasi kedua dari standar sistem sistem seluler yang tengah dikembangkan untuk
mengatasi masalah fragmentasi yang terjadi pada standar pertama di negara Eropa. GSM adalah sistem
standar seluler pertama di dunia yang menspesifikasikan digital modulation dan network level
architectures and service. Sebelum muncul standar GSM, negara-negara di Eropa menggunakan standar
yang berbeda-beda , sehingga pada saat itu tidak memungkinkan seorang pelanggan menggunakan single
subscriber the unit untuk menjangkau seluruh benua Eropa.
Pada sistem GSM terdapat tiga langkah pengamanan yang dilakukan [1]:
1. Otentikasi pengguna layanan seluler
Langkah ini berhubungan dengan kemampuan Handphone untuk membatasi akses hanya pada akun
tertentu di sebuah operator.
2. Keamanan pengiriman data
Langkah ini berhubungan dengan keamanan terhadap serangan-serangan yang dilakukan untuk
menerima data milik pengguna secara ilegal, dalam hal ini bagaimana menyandikan data dan sinyal
yang dikirim.
3. Kerahasiaan identitas pengguna
Langkah ini berhubungan dengan kerahasiaan informasi mengenai pengirim sinyal sehingga tidak
semua orang yang berusaha menangkap sinyal ini dapat mengetahui identitas atau informasi
mengenai pengirim. Untuk mengatasi permasalahan tersebut digunakan IMSI (International
Mobile Subscriber Identity) yang unik untuk setiap pengguna layanan jaringan seluler.

A5
A5 adalah algoritma enkripsi yang digunakan untuk mengamankan komunikasi dan aliran data pada
system GSM pada jaringan seluler. A5 pertama kali dikembangkan pada tahun 1987 ketika penggunaan
GSM hanya terbatas di wilayah Eropa. Pada saat itu algoritma ini bernama A5/1. Kemudian
pengembangan terus dilakukan untuk meningkatkan keamanan algoritma hingga pada tahun 1989, A5/2
berhasil dikembangkan. Kedua algoritma ini pada saat itu sangat dirahasiakan oleh pihak-pihak yang
mengembangkannya dan oleh penyedia layanan GSM sampai pada akhirnya informasi mengenai
algoritma ini dapat diketahui oleh masyarakat umum pada tahun 1994 dan berhasil di reverse engineered
oleh Marc Briceno pada tahun 1999 melalui sebuah Handphone biasa [1].

A5/1
A5/1 adalah stream cipher yang digunakan untuk mengamankan komunikasi privasi lewat udara pada
telepon seluler GSM standar. Teknologi GSM memanfaatkan gelombang mikro dan pengiriman sinyal
yang dibagi berdasarkan waktu (time slot), sehingga sinyal informasi yang dikirim akan sampai di tujuan.
GSM dijadikan standar global untuk komunikasi seluler sekaligus sebagai teknologi seluler yang paling
banyak digunakan di seluruh dunia. OTP (One Time Pad) adalah dasar operasi yang digunakan pada A5/1
dengan cara meng-XOR kan keystream dengan plaintext jika ingin menghasilkan ciphertext (enkripsi)
atau meng-XOR kan keystream dengan ciphertext jika ingin menghasilkan plaintext (dekripsi). Pada
kriptografi, OTP jumlah kunci sama dengan jumlah plaintext. Pemakaian OTP digunakan pada sederetan
abjad A-Z dengan memberikan nilai urutan abjad yaitu A=0, B=1, C=2 dst... sampai Z. Rumus OTP
yakni:
Enkripsi : Ei=(Pi+Ki) mod 26
Dekripsi : Pi=(Ei+Ki) mod 26
A5/1 menggunakan metode LFSR  (Linear Feedback Shift Register) untuk mendapatkan keystream.
LFSR adalah shift register yang masukannya merupakan fungsi linear dari state sebelumnya. Satu-
satunya fungsi linear pada satuan bit adalah XOR, oleh karena itu LFSR adalah shift register yang bit
masukannya dibangitkan dengan Exclusive-OR atau XOR beberapa bit dari keseluruhan nilai shift
register.  A5/1 menggunakan tiga register dengan masing-masing memiliki panjang bit, clock serta tap bit
[2].
A5/1 terdiri dari 3 buah LFSR (Linear Feedback Shift Register) dengan irregular clocking dan aturan
sebagai berikut [1]:
Panjang dalam Fungsi feedback Bit yang diberi tap Clocking bit
bit
19 X18 + X17 + X16 + X13 + 1 13, 16, 17, 18 8
22 X21 + X20 + 1 20, 21 10
23 X22 + X21 + X20 + X7 + 1 7, 20, 21, 22 0
Tabel 1. Bit dari Register LFSR
Bit-bit tersebut diindeks dengan bit paling signifikan (LSB) sebagai 0. Kemudian register di-clock dalam
mode stop/go menggunakan aturan mayoritas. Setiap daftar memiliki bit pencatatan terkait, pada setiap
siklus, bit clocking dari ketiga register diperiksa dan bit mayoritas ditentukan. Register di clock jika bit
clocking setuju dengan bit mayoritas. Oleh karena itu pada setiap langkah atau setidaknya dua atau tiga
register diberi clock, dan setiap langkah memiliki probabilitas 3/4.
Awalnya register diatur ke nol, kemudian dari 64 cycles, 64 bit private key nya dicampur dalam skema
berikut: pada cycles 0 <=  i <= 64, bit kunci ke-i ditambahkan ke bit paling signifikan dari setiap register
menggunakan XOR. Demikian pula 22 bit nomor frame ditambahkan dalam 22 cycles. Kemudian seluruh
sistem diberi clock menggunakan mekanisme clocking mayoritas normal untuk 100 cycles dengan output
yang dibuang. Setelah selesai baru cipher menghasilkan 2 urutan 114 bit dari keystream output, 114
pertama untuk downlink, 114 terakhir untuk uplink.
Berikut merupakan langkah-langkah enkripsi A5:
Langkah pertama
Tiga LFSR diinisialisasi 0
LFSR 1:
Dengan panjang 19 bit.
Bit clock terdapat pada bit ke 8.
Tap bit terdapat pada bit ke-13, 16, 17 dan 18.
LFSR 2:
Dengan panjang 22 bit.
Bit clock terdapat pada bit 10.
Tap bit terdapat pada bit ke 20 dan 21.
LFSR 3:
Dengan panjang 23 bit.
Bit clock terdapat pada bit ke 10.
Tap bit terdapat pada bit ke 7, 20, 21 dan 22.
Langkah kedua
Register di-clock 64 kali dengan mengabaikan irregular clocking.
64 bit dari session key di-XOR kan secara paralel dengan cara feedback ke dalam 3 register yang sudah
diinisialisasi 0.
Selama proses autentikasi antara MS (Mobile Seluller) dengan BTS (Base Transceiver Station) akan
menghasilkan 64 bit session key. Session key dihitung oleh suatu algoritma yang disimpan pada SIM card.
Session Key
0100 1110 0010 1111 0100 1101 0111  1100 0001 1110 1011 1000 1000 1011 0011 1010

Gambar 1. Tahap pertama session key

Gambar 2. Tahap kedua session key

Gambar 3. Tahap ketiga session key

Begitu seterusnya sampai 64 bit session key habis dimasukkan ke dalam 3 register LFSR.
Hasil akhir yang didapatkan pada cycle ke 64 adalah:
LFSR 1: 0101011010011110011
LFSR 2: 1010010010100111110001
LFSR 3: 10100100001001100010101
Langkah ketiga:
Ketiga register diberi clock sebanyak 22 kali dengan mengabaikan irregular clocking. 22 bit frame
counter di-XOR dengan feedback dari setiap register.
Frame counter menunjukkan nomor frame yang sebenarnya menjadi cipher. Panjang 1 frame adalah 228
bit.
Gambar 4. Cycle frame counter pertama

Gambar 5. Cycle frame counter kedua

Gambar 6. Cycle frame counter ketiga

Begitu seterusnya sampai 22 bit frame counter habis dimasukkan ke dalam 3 register LFSR. Hasil akhir
yang didapatkan pada cycle ke 22 adalah:
LFSR 1: 1101110101111101110 
LFSR 2: 0011111000100101000101 
LFSR 3: 00001011000110011010010
Langkah Keempat:
Ketiga register diberi clock sebanyak 100 kali dengan memperhatikan irregular clocking. Cycle 1/100
dimulai dari irregular clocking yang sama antara dua register atau lebih sedangkan hasil irregular
clocking yang berbeda diabaikan.
Gambar 7. Cycle irregular clocking pertama

Gambar 8. Cycle irregular clocking kedua

Gambar 9. Cycle irregular clocking ketiga

Begitu seterusnya sampai 100 kali clocking, hasil akhir pada cycle ke 100 adalah:
LFSR 1 : 1110101101000010011 
LFSR 2 : 0110111000111010001100 
LFSR 3 : 01010101111111011010100
Langkah kelima :
Inisialisasi ketiga register telah selesai. Ketiga register diberi clock sebanyak 228 kali dengan
memperhatikan irregular clocking. Output dari hasil XOR setiap register akan menghasilkan keystream
dengan panjang 228 bit.

Gambar 10. 1/228 keystream


Gambar 11. 2/228 keystream

Begitu seterusnya sampai 228 kali clocking dan hasil akhir cycle ke 228 adalah meng-XOR kan 228 bit
keystream dengan 228 bit plaintext untuk merubahnya menjadi ciphertext. Ini akan menghasilkan satu
frame communication dengan panjang 228 bit.

Gambar 12. Hasil enkripsi


Untuk membuat ciphertext dari frame data lain, register diinisialisasikan lagi menggunakan sesion key
yang sama dan frame counter ditambah satu. Session key berubah ketika operator jaringan memutuskan
untuk mengotentikasi perangkat seluler GSM.
Berikut merupakan langkah-langkah enkripsi A5:
Berbeda dengan enkripsi, proses dekripsi A5/1 sangat mudah karena tergolong One Time Pad.
Langkah yang dilakukan cukup dengan meng-XOR kan cipherteks dengan key stream nya saja.

Daftar Pustaka
[1] Aminulloh, R. Z. Bandung. Studi dan Analisis Algoritma Kriptografi pada Jaringan Seluler.
[2] Purnama, W. P. (2018). Mengenal A5/1, Algoritma Kriptografi pada Komunikasi GSM.
https://www.wahyupria.com/2018/11/mengenal-a51-kriptografi-pada.html, diakses 10 Maret 11.00
WIB.

Anda mungkin juga menyukai