Anda di halaman 1dari 11

KRIPTOGRAFI MODERN

ANALISIS KELEMAHAN ALGORITMA CIPHER BLOK DES


DAN KEKUATAN TRIPLE DES SEBAGAI VARIAN
PENGGANTI DES

Disusun Untuk Memenhi Tugas Matakuliah Kriptografi

Dosen Pengampu : Ani Amaliyah ST.M.Kom

Disusun Oleh:

EKA AMELIA 41037006181033

PROGRAM STUDI INFORMATIKA

FAKULTAS TEKNIK

UNIVERSITAS ISLAM NUSANTARA

BANDUNG

2021
BAB I

1.1 LATAR BELAKANG


Kriptografi, secara umum adalah ilmu dan seni untuk menjaga
kerahasiaan berita. Ada empat tujuan mendasar dari ilmu kriptografi ini yang
juga merupakan aspek keamanan informasi yaitu:
1. Kerahasiaan, adalah layanan yang digunakan untuk menjaga isi dari
informasi dari siapapun kecuali yang memiliki otoritas atau kunci rahasia
untuk membuka/ mengupas informasi yang telah disandi.
2. Integritas data, adalah berhubungan dengan penjagaan dari perubahan
data secara tidak sah. Untuk menjaga integritas data, sistem harus
memiliki kemampuan untuk mendeteksi manipulasi data oleh pihak-
pihak yang tidak berhak, antara lain penyisipan, penghapusan, dan
pensubsitusian data lain kedalam data yang sebenarnya.
3. Autentikasi, adalah berhubungan dengan identifikasi/ pengenalan, baik
secara kesatuan sistem maupun informasi itu sendiri. Dua pihak yang
saling berkomunikasi harus saling memperkenalkan diri. Informasi yang
dikirimkan melalui kanal harus diautentikasi keaslian, isi datanya, waktu
pengiriman, dan lain- lain.
4. Non- repudiasi., atau nirpenyangkalan adalah usaha untuk mencegah
terjadinya penyangkalan terhadap pengiriman/ terciptanya suatu
informasi oleh yang mengirimkan/ membuat.

1.2 BATASAN MASALAH


Menganalisis kelemahan algoritma cipher blok des dan kekuatan triple des
sebagai varian pengganti des
1.3 MAKSUD DAN TUJUAN

Algoritma kriptografi yang baik tidak ditentukan oleh kerumitan dalam


mengolah data atau pesan yang akan di sampaikan. Ada empat tujuan dari
kriptografi :

1. Kerahasiaan Pesan (plaintext) hanya dapat dibaca oleh pihak yang


berwenang
2. Autentikasi. Pengiriman pesan harus dapat diidentifikasi dengan pasti,
penyusup harus dipastikan tidak bisa berpura-pura menjadi orang lain
3. Integritas. Penerima pesan harus dapat memastikan bahwa pesan yang dia
terima tidak dimodifikasi ketika sedang dalam proses transmisi data
4. Non-Repudiation. Pengirim pesan harus tidak bisa menyangkal pesan
yang dia kirim
BAB II

LANDASAN TEORI

2.1 DES (Data Encryption Standard)

DES merupakan kependekan dari (Data Encryption Standard) yaitu


standar teknik enskription yang diresmikan oleh pemerintah amerika serikat (US)
di tahun 1977. DES kemudian dijadikan standard ANSI ditahun 1981. HORS
Feistel merupakan salah satu priset yang mula-mula mengembangkan DES ketika
kerja di IBM Watson Laboratory di Yorktown Heights, New York

DES merupakan blok chipper yang beroperasi dengan blok yang


berukuran 64-bit dan kunci 56-bit. Brute force attack terhadap DES membutuhkan
kombinasi dua pangkat 56, atau sekitar 7 x 10 pangkat16 atau 70 juta miliyar.

2.2 KEAMANAN DES

Keamanan DES ditentukan oleh kunci.

 Panjang kunci eksternal DES hanya 64 bit, tetapi yang dipakai hanya 56
bit.
 Pada rancangan awal, panjang kunci yang diusulkan IBM adalah 128 bit,
tetapi atas permintaan NSA, panjang kunci diperkecil menjadi 56 bit.
 Tetapi, dengan panjang kunci 56 bit akan terdapat 2 56 atau
72.057.594.037.927.936 kemungkinan kunci.
 Jika serangan exhaustive key search dengan menggunakan prosesor
paralel, maka dalam satu detik dapat dikerjakan satu juta serangan. Jadi
seluruhnya diperlukan 1142 tahun untuk menemukan kunci yang benar.
BAB III
PEMBAHASAN
3.1 PEMBAHASAN UMUM
 DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher
blok.
 DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit
plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci
internal (internal key) atau upa-kunci (subkey). Kunci internal dibangkitkan
dari kunci eksternal (external key) yang panjangnya 64 bit.
 Skema global dari algoritma DES adalah sebagai berikut:
1. Blok plainteks dipermutasi dengan matriks permutasi awal (initial
permutation atau IP).
2. Hasil permutasi awal kemudian di-enciphering- sebanyak 16 kali (16
putaran). Setiap putaran menggunakan kunci internal yang berbeda.
3. Hasil enciphering kemudian dipermutasi dengan matriks permutasi
balikan (invers initial permutation atau IP -1 ) menjadi blok cipherteks.
 Di dalam proses enciphering, blok plainteks terbagi menjadi dua bagian, kiri
(L) dan kanan (R), yang masing-masing panjangnya 32 bit. Kedua bagian ini
masuk ke dalam 16 putaran DES.
 Pada setiap putaran i, blok R merupakan masukan untuk fungsi transformasi
yang disebut f.
 Pada fungsi f, blok R dikombinasikan dengan kunci internal Ki. Keluaran dai
fungsi f diXOR-kan dengan blok L untuk mendapatkan blok R yang baru.
Sedangkan blok L yang baru langsung diambil dari blok R sebelumnya. Ini
adalah satu putaran DES.
 Secara matematis, satu putaran DES dinyatakan sebagai

Li = Ri – 1

Ri = Li – 1 + f(Ri – 1, Ki)
Gambar 1 memperlihatkan skema algoritma DES yang lebih rinci.

Gambar 1. Algoritma Enkripsi dengan DS

Catatlah bahwa satu putaran DES merupakan model jaringan Feistel (lihat Gambar 2).
Gambar 2. Jaringan Feistel untuk satu putaran DES Perlu dicatat dari Gambar 2 bahwa
jika (L16, R16) merupakan keluaran dari putaran ke-16, maka (R16, L16) merupakan pra-
cipherteks (pre-ciphertext) dari enciphering ini. Cipherteks yang sebenarnya diperoleh
dengan melakukan permutasi awal balikan, IP -1, terhadap blok pra-cipherteks.

3.2 HASIL PEMBAHASAN

Isu-isu yang menjadi perdebatan kontroversial menyangkut keamanan


DES :

1. Panjang kunci
2. Jumlah putaran
3. Kotak-S
Panjang kunci
 Panjang kunci eksternal DES hanya 64 bit atau 8 karakter, itupun yang
dipakai hanya 56 bit. Pada rancangan awal, panjang kunci yang diusulkan
IBM adalah 128 bit, tetapi atas permintaan NSA, panjang kunci diperkecil
menjadi 56 bit. Alasan pengurangan tidak diumumkan.
 Tetapi, dengan panjang kunci 56 bit akan terdapat 256 atau
72.057.594.037.927.936 kemungkinan kunci. Jika diasumsikan serangan
exhaustive key search dengan menggunakan prosesor paralel mencoba
setengah dari jumlah kemungkinan kunci itu, maka dalam satu detik dapat
dikerjakan satu juta serangan. Jadi seluruhnya diperlukan 1142 tahun untuk
menemukan kunci yang benar.
 Tahun 1998, Electronic Frontier Foundation (EFE) merancang dan membuat
perangkat keras khusus untuk menemukan kunci DES secara exhaustive
search key dengan biaya $250.000 dan diharapkan dapat menemukan kunci
selama 5 hari. Tahun 1999, kombinasi perangkat keras EFE dengan
kolaborasi internet yang melibatkan lebih dari 100.000 komputer dapat
menemukan kunci DES kurang dari 1 hari.
Jumlah Putaran
 Sebenarnya, delapan putaran sudah cukup untuk membuat cipherteks sebagai
fungsi acak dari setiap bit plainteks dan setiap bit cipherteks. Jadi, mengapa
harus 16 kali putaran?
 Dari penelitian, DES dengan jumlah putaran yang kurang dari 16 ternyata
dapat dipecahkan dengan known-plaintext attack lebih mangkus daripada
dengan brute force attack.
Kotak-S
Pengisian kotak-S DES masih menjadi misteri tanpa ada alasan mengapa
memilih konstanta-konstanta di dalam kotak itu.
Kunci Lemah dan Kunci Setengah Lemah

 DES mempunyai beberapa kunci lemah (weak key). Kunci lemah


menyebabkan kunci-kunci internal pada setiap putaran sama (K1 = K2 = … =
K16). Akibatnya, enkripsi dua kali berturutturut terhadap plainteks
menghasilkan kembali plainteks semula.
 Kunci lemah terjadi bila bit-bit di dalam Ci dan Di semuanya 0 atau 1, atau
setengah dari kunci seluruh bitnya 1 dan setengah lagi seluruhnya 0.
 Kunci eksternal (dalam notasi HEX) yang menyebabkan terjadinya kunci
lemah adalah (ingat bahwa setiap bit kedelapan adalah bit paritas).

Kunci lemah (dengan bit paritas) Kunci sebenarnya

0101 0101 0101 0101 0000000 0000000

1F1F 1F1F 1F1F 1F1F 0000000 FFFFFFF

E0E0 E0E0 F1F1 F11F FFFFFFF 0000000

FEFE FEFE FEFE FEFE FFFFFFF FFFFFFF

 Selain kunci lemah, DES juga mempunyai sejumlah pasangan kunci setengah-
lemah (semiweak key). Pasangan kunci setengah- lemah mengenkripsikan
plainteks menjadi cipherteks yang sama. Sehingga, satu kunci dalam pasangan
itu dapat mendekripsi pesan yang dienkripsi oleh kunci yang lain di dalam
pasangan itu.
 Kunci setengah-lemah terjadi bila:
1. Register C dan D berisi bit-bit dengan pola 0101…0101 atau
1010…1010
2. Register yang lain (C atau D) berisi bit-bit dengan pola 0000…0000,
1111…1111, 0101…0101, atau 1010…1010
 Ada 6 pasang kunci setengah lemah (dalam notasi HEX):

a. 01FE 01FE 01FE 01FE dan FE01 FE01 FE01 FE01


b. 1FE0 1FE0 0EF1 0EF1 dan E01F E01F F10E F10E
c. 01E0 01E0 01F1 01F1 dan E001 E001 F101 F101
d. 1FFE 1FFE 0EFE 0EFE dan FE1F FE1F FE0E FE0E
e. 011F 011F 010E 010E dan 1F01 1F01 0E01 0E01
f. E0FE E0FE F1FE F1FE dan FEE0 FEE0 FEF1 FEF1
BAB IV
KESIMPULAN

1. Algoritma cipher blok DES saat ini sudah tidak bisa dimanfaatkan lagi
sebagai algoritma yang aman. Hal ini bisa dilihat dari fakta- fakta
perkembangan kriptanalisis terhadap algoritma ini yang dari tahun ke tahun
semakin maju. Belum lagi perkembangan teknologi sendiri yang
mendukung pencarian exhaustive search yang semakin cepat lagi.
2. Pencarian kunci dengan metode exhaustive search (brute force attack) tidak
dapat dianggap sebelah mata. Malahan metode ini telah dijadikan patokan
untuk menentukan kekuatan algoritma kriptografi.
3. Alasan utama mengapa algoritma cipher blok DES menjadi tidak aman lagi
adalah terutama pada panjang kunci yang dipakai dalam algoritma ini masih
terlalu pendek.
4. Atas dasar alasan inilah maka kemudian diciptakan varian- varian dari
algoritma cipher blok DES yang kekuatannya terletak pada panjang kunci
yang kini berlipat dua dan tiga.

DAFTAR PUSTAKA
 http://www.google.com
 http://tugaskuliah-esti.blogspot.com/2011/10/makalah-kriptografi.html
 http://heranapit.blogspot.com/2010/11/algoritma-kriptografi-modern.html
 http://pustaka.unpad.ac.id/wp-
content/uploads/2009/06/enkripsi_dan_dekripsi_data_dengan_algoritma_3
_des.pdf
 http://ghifar.wordpress.com/2008/02/13/makalah-makalah-kriptografi/
 http://www.scribd.com/doc/75318591/Makalah1-043
ISSUE PERKEMBANGAN TEKNOLOGI

Ahmad bermaksud mengirimkan sebuah pesan melalui jaringan tertentu


kepada Ibrahim. Karena Ahmad menginginkan hanya Ibrahim yang tahu
pesannya, dia melakukan enkripsi pada pesan plaintext-nya menggunakan
algoritma DES sehingga dihasilkan ciphertext. Ahmad berharap hanya Ibrahim
yang bisa melakukan dekripsi terhadap ciphertext yang dikirimnya. Pesan Ahmad
berupa plaintext P = 0123456789ABCDEF dan kunci eksternal yang digunakan
untuk melakukan enkripsi adalah K = 133457799BBCDFF1. Proses enkripsi
menggunakan algoritma DES terhadap plaintext Ahmad dilakukan dengan
langkah-langkah sebagai berikut.
1. Permutasi Awal
Sebelum dilakukan permutasi awal terlebih dahulu plaintext P yang masih.
berupa bilangan hexadesimal dikonversi ke dalam bilangan biner menggunakan
Tabel 4.1. Hasil konversi berupa bilangan biner dengan panjang 64 bit sebagai
berikut :
P = 0000 0001 0010 0011 0100 0101 0110 0111 1000 1001 1010 1011 1100 1101
1110 1111.
Selanjutnya dilakukan permutasi awal terhadap blok plaintext tersebut
menggunakan matriks permutasi awal dalam Tabel 4.2 sehingga diperoleh,
IP = 1100 1100 0000 0000 1100 1100 1111 1111 1111 0000 1010 1010
1111 0000 1010 1010.
2. Menentukan Kunci Internal
Untuk melakukan sebuah proses enkripsi menggunakan algoritma DES
dibutuhkan kunci internal sebanyak 16 buah yang dibangkitkan dari kunci
eksternal. Kunci eksternal K = 133457799BBCDFF1 berupa bilangan
hexadesimal terlebih dahulu dikonversi ke dalam bilangan biner menggunakan
Tabel 4.1. Kunci eksternal yang tersusun dari 64 bit, yaitu
K = 00010011 00110100 01010111 01111001 10011011 10111100
1101111 11110001.
Kunci eksternal K ini menjadi input untuk permutasi menggunakan permutasi
kompresi Tabel 4.3 sehingga dihasilkan K+ sepanjang 56 bit

Anda mungkin juga menyukai