Anda di halaman 1dari 6

Nama : Adithya Rachmat

No BP : 2001092038
Kelas : MI2A

A. Algoritma kriptografi yang menggunakan kunci simetris

1. DES (Data Encryption Standart).

Algoritma DES merupakan algoritma kriptografi yang masuk kedalam jenis simetri
dan tergolong jenis blok code. Dalam proses enkripsi algoritma DES mengubah text
asli yang berukuran 64 bit menjadi 63 bit text kode dengan 56 bit kunci internal.
Pembangkitan kunci dilakukan dari kunci external menjadi kunci internal yang
memiliki panjang 64 bit. Skema algoritma DES [5] dapat digambarkan sebagai
berikut :
a. Plaintext (text asli) diubah menggunakan tabel IP (initial permutation). Dapat
dituliskan sebagai berikut x0 =
IP(x) = L0R0, dimana L0 merupakan 32 bit pertama dari x0 dan 32 bit lainnya
merupakan R0.

b. Kemudian hasil dari IP diputar (enchipering) sebanyak 16 putaran. Dimana setiap


enchipering menggunakan
key (kunci internal) yang berubah - ubah berdasarkan perhitungan LiRi.
1 ≤ i ≤ 16, dengan mengikuti aturan berikut:
Li = Ri – 1
Ri = Li - 1 XOR f (Ri – 1, Ki) (1)

Dimana XOR adalah exclusive-or dari dua F. Dimana F merupakan suatu fungsi dan
K1 hingga K16 yang memiliki panjang 48 yang menggunakan perhitungan fungsi dari
kunci K. Putaran (enchipering) dari proses enkripsi dapat ditunjukkan berdasarkan
gambar dibawah ini.
c. Hasil dari proses tersebut kemudian dilakukan invers initial permutation (IP-1)
menggunakan tabel IP-1 sehingga menjadi blok teks kode. IP-1 ke bit string R16L16,
memperoleh teks-kode y, kemudian dirumuskan menggunakan y=IP-1(R16L16).
Dalam proses enciphering, plaintext terbagi menjadi dua bagian, kiri (L) dan kanan
(R), yang masingmasing panjangnya 32 bit. Pada setiap putaran i, blok R merupakan
masukan untuk fungsi transformasi yang disebut f. Pada fungsi f, blok R
dikombinasikan dengan kunci internal Ki. Keluaran dari fungsi f di-XOR-kan dengan
blok mL untuk mendapatkan blok Rm yang baru. Sedangkan blok L yang baru
diambil dari blok R sebelumnya. Ini adalah satu putaran DES.

2. AES Algoritma AES (Advance Encryption Standard) merupakan algoritma


standart enkripsi menggunakan kunci simetris yang diadopsi oleh pemerintahan
Amerika Serikat. Setiap algoritma mempunyai ukuran 128-bit menggunakan
ukuran key masing – masing 128, 192, dan 256 bit [10] seperti ditunjukkan
Gambar 1.

Kinerja AES dapat dikatakan sangat baik dikarenakan terdapat metode enkripsi
yang bekerja dari beberapa network.

Berikut ini adalah tahapan proses algoritma algoritma AES seperti yang telah
diilustrasikan pada gambar diatas :
a. Add Round Key Add Rount Key merupakan sebuah ciphertext yang
dikombinasikan dalam perhitungannya dengan menggunakan XOR
Dalam gambar tersebut terlihat tebel yang berada kiri merupakan perhitungan
ciphertext dan yang berada disebelah kanan merupakan hasil dari roundkey-
nya. XOR didalam yang dilakukan dalam gambar diatas dimana setiap kolom
yaitu ciphertext pada kolom 1 dilakukan XOR dengan kolom 1 round key dan
selanjutnya.

b. Sub Bytes Prinsip dasar dalam perhitungan sub bytes yaitu mengubah dari isi
tabel atau isi matrik lainnya yang disebut dengan S-BOX.

Berdasarkan penggambaran sub-bytes diatas terdapat nomor kolom dan baris.


Pada tiap-tiap kotak didalam blok cipher terdapat informasi dalam bentuk dua
digit bilangan hexadecimal, dapat berupa angka, angka huruf, maupun huruf
angka yang telah tercantum didalam rijndael S-BOX. Dalam setiap tahapnya
diambil satu dari isi kotak pada matrik untuk dicocokkan dengan digit kiri
untuk baris dan digit sebelah kanan untuk kolom. Setelah diketahui kolom dan
baris mada dapat mengambil isi tabel dari rijndael S-BOX. Langkah terakhir
didapatkan blok baru yang berasal dari pengubahan keseluruhan blok cipher
yang berisi hasil dari pengukaran tiap – tiap isi pada blok yang telah
disebutkan pada langkah sebelumnya.

c. ShiftRows
Merupakan pergesaran tiap – tiap elemen blok yang dilakukan perbaris. Pada
baris pertama tidak dilakukan pergeseran, baris kedua dilakukan pergesaran
sebanyak satu bit lalu baris ketiga dilakukan pergeseran sebanyak tiga bit.

d. Mix Columns
Berguna untuk mengalikan setiap elemen pada blok cipher dengan matriks,
perkalian dilakukan dengan menggunakan perkalian matriks biasa yang akan
dimasukkan ke blok cipher baru, gambaran berikut menjelaskan proses
perkalian.
B. Algoritma kriptografi yang menggunakan kunci asimetris

1. RSA(Rivest Shamir Adleman)


RSA merupakan algoritma kriptografi asimetris. Ditemukan pertama kali pada
tahun 1977 oleh Ron Rivest, Adi Shamir, dan Leonard Adleman. Nama RSA
sendiri diambil dari inisial nama depan ketiga penemunya tersebut. Sebagai
algoritma kunci publik, RSA mempunyai dua kunci, yaitu kunci publik dan
kunci pribadi. Kunci publik boleh diketahui oleh siapa saja, dan digunakan
untuk proses enkripsi. Sedangkan kunci pribadi hanya pihak - pihak tertentu
saja yang boleh mengetahuinya, dan digunakan untuk proses dekripsi.
Algoritma RSA masih digunakan hingga pada saat ini seperti yang diuraikan
M. Zaki Riyanto dan Ardhi Ardhian: Keamanan sandi RSA terletak pada
sulitnya memfaktorkan bilangan yang besar. Sampai saat ini RSA masih
dipercaya dan digunakan secara luas di internet.

Skema algoritma kunci publik Sandi RSA terdiri dari tiga proses, yaitu proses
pembentukan kunci, proses enkripsi dan proses dekripsi. Sebelumnya
diberikan terlebih dahulu beberapa konsep perhitungan matematis yang
digunakan RSA.

Untuk pembangkitan pasangan kunci RSA, digunakan algoritma sebagai


berikut.
1. Dipilih dua buah bilangan prima sembarang yang besar, p dan q. Nilai p dan
q harus dirahasiakan.
2. Dihitung n = p x q. Besaran n tidak perlu dirahasiakan.
3. Dihitung m = (p – 1)(q – 1)
4. Dipilih sebuah bilangan bulat sebagai kunci publik, disebut namanya e,
yang relatif prima terhadap m. e relatif prima terhadap m artinya faktor
pembagi terbesar keduanya adalah 1, secara matematis disebut gcd (e,m) = 1.
Untuk mencarinya dapat digunakan algoritma Euclid
5. Dihitung kunci privat, disebut namanya d sedemikian agar (d x e) mod m =
1. Untuk mencari nilai d yang sesuai dapat juga digunakan algoritma Extended
Euclid.

Maka hasil dari algoritma tersebut diperoleh :


• kunci publik adalah pasangan (e,n)
• kunci privat adalah pasangan (e,m) n tidak bersifat rahasia, namun ia
diperlukan pada perhitungan enkripsi/dekripsi.
Keamanan algoritma RSA terletak pada tingkat kesulitan dalam memfaktorkan
bilangan non prima menjadi faktor primanya, yang dalam hal ini n = p x q.
Jika n berhasil difaktorkan menjadi p dan q, maka m = (p – 1)(q – 1) dapat
dihitung. Dan karena kunci enkripsi e telah diumumkan (tidak dirahasiakan),
maka kunci dekripsi d dapat dihitung melalui persamaan (d x e) mod n = 1.

Selama belum ditemukan cara untuk memfaktorkan bilangan besar menjadi


faktor-faktor primanya, maka selama itu pula keamanan algoritma RSA
terjamin. Penemu algoritma RSA menyarankan nilai p dan q panjangnya lebih
dari 100 digit. Dengan demikian hasil kali n = p x q akan berukuran lebih dari
200 digit. Dengan asumsi bahwa algoritma pemfaktoran yang digunakan
adalah algoritma yang tercepat saat ini dan komputer yang dipakai mempunyai
kecepatan 1 milidetik, menurut Rivest dan kawan-kawan, usaha untuk mencari
faktor bilangan 200 digit membutuhkan waktu komputasi selama 4 milyar
tahun.

2. Algoritma Elliptic Curve Crypthography (ECC)


Elliptic Curve Cryptography (ECC) adalah salah satu pendekatan algoritma
kriptografi kunci publik berdasarkan pada struktur aljabar dari kurva ellips
pada daerah finite. Penggunaan kurva elips dalam kriptografi dicetuskan oleh
Neal Koblitz dan victor S. Miller pada tahun 1985. Kurva elips juga digunakan
pada beberapa algoritma pemaktoran integer yang juga memiliki aplikasinya
dalam kriptografi, seperti Lenstra Elliptic Curve Factorization.

Algoritma kunci publik berdasarkan pada variasi perhitungan matematis yang


terbilang sangat sulit dipecahkan tanpa pengetahuan tertentu mengenai
bagaimana perhitungan tersebut dibuat [2]. Kurva ellips dapat ditulis dengan
perhitungan matematis sebagai berikut:
𝒚 𝟐 = 𝐱 𝟑 + 𝐚𝐱 + 𝐛
Dalam kriptografi kunci asimetris, harus ditentukan terlebih dahulu nilai
parameter yang akan digunakan dan telah disepakati oleh pihak yang akan
berkomunikasi. Parameter yang digunakan dalam ECC yaitu nilai a dan b,
bilangan prima p dalam persamaan kurva eliptik bidang terbatas serta titik
generator G yang dipilih dari kurva eliptik. Pendekatan enkripsi dengan ECC
ini dapat dijelaskan dalam contoh kasus misalnya Alice ingin menerima pesan
yang terinkripsi dari Bob.
1. Pembangkitan Kunci Privat dan Kunci Publik Bob membangkitkan kunci
privat 𝑛𝐵dengan cara memilih bilangan acak yang nilainya diantara [1,p-1].
Dengan kunci privat tersebut, Bob membangkitkan kunci publik 𝑃𝐵=𝑛𝐵.G.
2. Enkripsi Misalnya pesan yang akan dikirim adalah pesan m. Alice meng-
encode pesan m menjadi sebuah titik 𝑃𝑚, dari kurva eliptik. Lalu memilih
bilangan acak k yang nilai diantara [1,p-1]. Alice menghasilkan cipherteks,
𝐶𝑚={(kG),( 𝑃𝑚+k𝑃𝐵)} dimana G adala titik generator dan 𝑃𝐵 adalah kunci
publik Bob.
3. Deskripsi Untuk melakukan deskripsi cipherteks 𝐶𝑚, Bob mula-mula
mengalikan ttik pertama dari cipherteks dengan kunci privatnya 𝑛𝐵dan
kemudian mengurangkan titik kedua dari cipherteks dengan hasil perkalian
tersebut. 𝑃𝑚+k𝑛𝑃𝐵-𝑛𝐵(kG)= 𝑃𝑚+k(𝑛𝐵G)- 𝑛𝐵(kG)= 𝑃𝑚 (2) Lalu Bob men-
decode 𝑃𝑚 menjadi pesan m semula

Anda mungkin juga menyukai