Algoritma Kriptografi Untuk Pengembangan Aplikasi Telepon Anti Sadap di Android

download Algoritma Kriptografi Untuk Pengembangan Aplikasi Telepon Anti Sadap di Android

of 6

Transcript of Algoritma Kriptografi Untuk Pengembangan Aplikasi Telepon Anti Sadap di Android

  • 8/10/2019 Algoritma Kriptografi Untuk Pengembangan Aplikasi Telepon Anti Sadap di Android

    1/6

    Review : Algoritma Kriptografi Untuk

    Pengembangan Aplikasi Telepon Anti Sadap

    di AndroidRyan Ari Setyawan1, Selo Sulistyo2, Bimo Sunafri Hantono3

    Laboraturium Sistem ElektronisJurusan Teknik Elektro dan Teknologi Informasi, Fakultas Teknik, Universitas Gadjah Mada

    Jl. Grafika No.2 Yogyakarta - 55281

    [email protected],[email protected]

    2,[email protected]

    3

    ABSTRAK

    Keamanan komunikasi suara melalui telepon saat ini

    masih sangat rentan terhadap serangan. Berbagai teknik

    penyadapan atau serangan dan ancaman dapat dilakukan

    oleh pihak ketiga, baik melalui teknik eavesdropping

    maupun cryptanalisis. Hal tersebut menunjukan kebutuhan

    akan adanya keamanan yang terjamin sangat diperlukan.

    Penerapan algoritma kriptografi yang memiliki

    karakteristik keamanan yang baik sangat diperlukan. Dalam

    paper ini dibandingkan tiga algoritma kriptografi, yang

    nantinya dipakai dan digunakan untuk pengembangan

    aplikasi telepon anti sadap dengan memiliki keamanan yang

    baik.

    Dari hasil review maka dapat disimpulkan bahwa

    algoritma TEA merupakan algoritma yang paling sesuai

    untuk pengembangan aplikasi telepon anti sadap.

    ABSTRACTThe security of voice communication over the telephone

    is still very vulnerable to attack. Various techniques or

    attacks and threats tapping can be done by third parties,

    either through eavesdropping techniques and cryptanalisis.

    It shows the need for security is indispensable guaranteed.

    Implementation of cryptographic algorithms that have good

    safety characteristics is indispensable. In this paper

    compared three cryptographic algorithms, which will be

    worn and used for development of secure phone call

    application by having good security.

    From the review it can be concluded that the TEA

    algorithm is an algorithm that is most appropriate for thedevelopment of secure phone call application.

    Kata Kunci : serpent, tiny encryption algorithm, twofish,

    SIP, VoIP.

    I.

    PENDAHULUAN

    Teknologi komunikasi suara saat ini telah berkembang

    pesat, kemajuan teknologi yang seiring dengan

    meningkatnya kebutuhan manusia, menjadi salah satu peran

    penting. Misalnya dalam penggunaan telepon dalamkeseharian, sudah menjadi keseharian seseorang dapat

    berinteraksi serta saling tukar informasi dengan yang lain.

    Penggunaan telepon menjadi salah satu kebutuhan karena

    manusia dapat berkomunikasi dengan harga terjangkau.

    Teknologi yang saat ini sedang terkenal adalah teknologi

    telepon melalui internet yang memiliki keunggulan tanpa

    ada batas jarak tempuh dan biaya rendah. Teknologi internet

    tersebut telah merevolusi telekomunikasi dengan

    mendukung layanan komunikasi suara, Voice over InternetProtocol (VoIP) adalah salah satu teknologi yang paling

    menonjol [1]. VoIP digunakan sebagai Internet Protocol

    Telepon, dengan adanya teknologi yang maju, kebutuhan

    akan melakukan komunikasi yang tanpa batas sangat

    dibutuhkan dengan memanfaatkan teknologi yang tepat

    guna. Salah satu protokol yang digunakan dalam VoIP

    adalah Session Initiation Protocol (SIP) dimana

    karakteristiknya cocok untuk komunikasi multimedia sepertisuara.

    Namun seiring berkembangnya teknologi tidak

    mengartikan bahwa komunikasi yang dilakukan telah

    memiliki keamanan yang sudah terjamin. Beberapa teknikpenyadapan dilakukan oleh pihak lain baik dengan cara

    menanamkan software khusus untuk menyadap, misalnya

    jika pengguna melakukan komunikasi melalui jaringan

    GSM teknik penyadapan dapat dilakukan melalui software

    Spied-on Phone[2]. Mekanisme penyadapan dapat dilihat

    pada Gambar 1.

    Switch

    PSTNJaringan

    Mobile

    Msc danBSS

    Penyadapan

    IAM

    Page

    Page

    Response

    ACM

    Ring BackSignal

    JawabANM

    Spied-onPhone

    Gambar 1.Mobile-Phone Eavesdropping[2]

    Gambar 1. Merupakan mekanisme penyadapan dengan

    memasang software spied-on phone terlebih dahulu pada

    CITEE 2014 Yogyakarta, 7 - 8 Oktober 2014 ISSN: 2085-6350ISBN: 978-602-71396-1-9

    Jurusan Teknik Elektro dan Teknologi Informasi, FT UGM 53

    mailto:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]:[email protected]
  • 8/10/2019 Algoritma Kriptografi Untuk Pengembangan Aplikasi Telepon Anti Sadap di Android

    2/6

    handphone. Kinerja dari spied-on phonetersebut penyadap

    dapat mendengar setiap percakapan dan korban tidak akan

    mengalami gangguan saat komunikasi dilakukan[3].

    Teknik penyadapan atau serangan oleh pihak lain juga

    dapat dilakukan dengan cara mencoba memecahkan enkripsi,

    yakni dengan teknik pencarian kunci. Contohnya adalah

    dengan melakukan pencarian kesalahan kunci pada enkripsi,

    jika salah satu kunci pada enkripsi rusak maka kunci yang

    sebenarnya dapat dicari melalui bruto force dengankompleksitas 216 putaran ke sepuluh dengan matriks

    Maximum Distance Separable[4]

    Dari permasalahan tersebut tentu sangatlah diperlukan

    komunikasi yang aman dan nyaman oleh pengguna, tanpa

    ada serangan pihak lain yang dapat merugikan. Dengan

    demikian dibutuhkan suatu solusi pendekatan melalui

    penggunaan metode yang sesuai untuk pengembangan

    aplikasi telepon yakni dengan melakukan enkripsi secaraend-to-end.

    Dalam paper ini akan dibahas lebih lanjut mengenai

    teknik serangan dan ancaman, VolP, SIP dan tiga algoritma

    kriptografi yakni algoritma serpent, algoritma twofish dan

    tiny encryption algorithm (TEA).

    1.1

    Teknik Serangan dan Ancaman

    Teknik serangan atau ancaman dapat dilakukan olehpihak lain dengan berbagai macam cara, baik melalui

    eavesdropping maupun melalui teknik pencarian kunci

    yakni cryptanalisis. Pada penelitian [2] bahwa teknologi

    komunikasi seluler dapat di modifikasi untuk dapat

    melakukan penyadapan dengan menanamkan software

    terlebih dahulu didalam ponsel. Teknik penyadapan tersebut

    dinamakan eavesdropping. Dalam penelitian [5], teknik

    serangan digunakan dengan menggunakan cryptanalisis,

    yakni dengan cara memberikan plaintext terlebih dahulu

    sekitar (100-(50/2n))% bit secara acak dan unik, penelitian

    tersebut membuktikan bahwa kemanan di jaringan VoIP

    sangat lemah terhadap serangan bruto force.

    Teknik penyerangan juga dapat dilakukan dengan

    menggunakan serangan DoC (Denial-of-Convenience)yang

    dilakukan pada penelitian [6], dengan membuat sebuah titik

    akses Wi-Fi palsu, penyerangan dapat dilakukan ketikasmartphone melakukan koneksi ke Wi-Fi tersebut. Beberapa

    penelitian tersebut membuktikan bahwa berbagai cara dapat

    dilakukan untuk melakukan penyerangan terhadap

    komunikasi yang dilakukan. Keamanan data sangatdiperlukan dalam melakukan komunikasi, solusinya adalah

    dengan melakukan penyamaran data dengan cara melakukan

    enkripsi secara end-to-end.

    Selain teknik penyerangan yang telah diuraikan diatas,berbagai ancaman lainpun masih banyak terjadi, seperti

    interception. Interception merupakan ancaman bagi para

    pengguna karena pihak lain yang tidak sah dapat

    memperoleh layanan untuk mengakses data pengguna.Seperti pada penelitian [7], membahas mengenai voice

    interception and how preven it, menjelaskan bahwa yang

    popular pada saati ini adalah interception pada telepon,

    pihak lain dapat memperoleh hak akses untuk dapat

    mengakses layanan data para pengguna, dimana cara yang

    lebih efektif adalah dengan mengakses informasi panggilan

    untuk dapat mengakses data melalui data transit.

    Ancaman juga dapat dilakukan oleh pihak lain dengan

    cara membuat ganguan ketika komunikasi yang dilakukan

    rusak atau hilang sehingga pengguna tidak dapat mengakses

    layanan tersebut, ancaman yang dilakukan oleh pihak lain

    ini termasuk klasifikasi dari ancaman berupa interruption[8].

    Modification[8] merupakan ancaman yang dilakukan

    dengan cara melibatkan perubahan data yang tidak sah,

    sehingga data yang dikirimkan ke pengguna tidak sesuai

    dengan aslinya. Serta ancaman berikutnya adalah

    fabrication [8] yang merupakan ancaman yang dapat

    dilakukan oleh pihak lain dengan cara menyusup saatmelakukan komunikasi.

    Solusi yang ditawarkan dalam paper adalah dengan

    cara melakukan penyamaran atau melakukan enkripsi data

    untuk dapat meminimalisir berbagai teknik serangan dan

    ancaman yang telah diuraikan di atas. Sebelum membahas

    mengenai proses enkripsi, terlebih dahulu akan membahas

    mengenai VoIP. VoIP sangat diperlukan sebagai media

    jaringan dan SIP sebagai signalinguntuk dapat melakukankomunikasi suara melalui internet.

    1.2 Voice over Internet Protocol(VoIP)

    Layanan Voice over Internet Protocol (VoIP) telah

    banyak digunakan, VoIP digunakan untuk melakukankomunikasi dengan teknologi kompresi digital suara[9],

    communication protocol dan wireless network. VoIP

    merupakan teknologi yang mengubah data sinyal suaraanalog menjadi data digital, kinerja VoIP dengan

    menerapkan codec suara untuk kompres suara paket data

    dan mentransfer data suara terkompresi melalui internet

    protocol (IP). Komunikasi telepon melalui VoIP menjadi

    lebih murah karena menggunakan frekuensi (bandwith)

    dengan sistem kompresi yang tingkatnya lebih besar

    dibanding kompresi di selular. Di Global System for Mobile

    Communication (GSM) suara normal dikodekan dalam 64

    kilobit dapat ditekan sampai 13,3 kilobit per detik dan

    kualitas suara lebih baik. Namun di dalam VoIP kompresi

    suara dilakukan dari kanal 13,3 kilobit menjadi 8 kilobit dan

    nantinya akan lebih kecil lagi.[1].

    Codec Codec

    Internet

    Hacker

    IP Router IP Router

    A/D atau D/A A/D atau D/A

    Pengguna

    A

    Pengguna

    B

    IP

    Header

    UDP

    Header

    RTP

    Header

    Data

    Suara

    Paket Suara

    Gambar 2. Skema dasar kinerja VoIP [10]

    Keuntungan dari VoIP yaitu biaya rendah, deployment,

    operation dan maintenance yang mudah dibandingkan

    dengan telepon konvensional. VoIP dapat digunakan untukaplikasi seperti telepon, video, pesan instan, dan game

    online. Namun kelemahan menggunakan tekologi VoIPadalah masalah keamanan, karena VoIP ini bekerja melalui

    ISSN: 2085-6350ISBN: 978-602-71396-1-9

    Yogyakarta, 7 - 8 Oktober 2014 CITEE 2014

    54 Jurusan Teknik Elektro dan Teknologi Informasi, FT UGM

  • 8/10/2019 Algoritma Kriptografi Untuk Pengembangan Aplikasi Telepon Anti Sadap di Android

    3/6

    internet dan hardware yang digunakan kebanyakan sama, ini

    yang menjadi VoIP sangat rentan terhadap serangan.

    Mekanisme VoIP dapat dilihat pada Gambar 2

    VoIP merupakan salah satu bagian dari metode

    pengiriman suara menggunakan teknik paket voice. Metode

    paket voiceyang lainnya adalah Voice overATM dan Voice

    over frame relay. Semua jaringan paket voicemenggunakan

    saran paket jaringan, dari arsitektur tersebut dapat ditinjau

    dari dua segi yang berbeda yaitu voice agent dan packet

    networkitu sendiri. Voice agentsangat menentukan kualitas

    suara yang ditransmisikan pada jaringan VoIP. VoIP juga

    memiliki dua komponen yaitu voice coding dan

    signaling[10]

    1. Voice coding

    Suara manusia dan semua suara yang dapat didengar

    merupakan sinyal analog. PSTN mentransmisikan sinyal

    analog memiliki banyak kelemahan. PSTN merubah sinyal

    suara dari telepon dirubah menjadi format digital. Untuk

    menghemat bandwith international telephony union (ITU)

    mengeluarkan beberapa standar [11]: G.711 voice codingPCM dengan bandwith 64 Kbps

    G.726 voice codingADPCM dengan bandwith 40, 32,

    24 dan 16 Kbps

    G.728 voice codingCELP dengan bandwith 16 Kbps

    G.729 voice codingADPCM dengan bandwith 32 Kbps

    G.723.1 digunakan untuk aplikasi multimedia denganbandwith 5,3 dan 6,3 Kbps.

    2. SignalingSignalling merupakan bagian lain dari voice agent

    yang bertugas untuk melakukan inisialisasi percakapan.

    Jaringan VoIP ataupun packet voice application yang

    fungsional harus mampu menyediakan layanan dimana

    pemanggil cukup menggunakan mekanisme panggilan yang

    ada untuk terhubung ke voice agentdan kemudian mampu

    dihubungkan ke telepon tujuan yang terhubung pada voice

    agent yang lain. Terdapat dua model signalling pada

    jaringanpacket voice[11]:

    Transport modelPada model ini, dua voice agentsaling terhubung satu sama lain dalam konfigurasi

    point-to-point.

    Translate modelPada model ini, sejumlah voiceagent dapat terhubung ke jaringan yang mengerti

    metode signalling yang digunakan. Voice agent

    harus mampu melakukan mapping dari nomortelepon menjadi IP, Frame Relay, atau ATM

    address sesuai dengan teknologi yang digunakan

    melalui servis lain yang mampu menunjukkan

    voice agent yang terhubung ke nomor telepon

    tujuan.

    1.3

    Protokol SIP

    Selain VoIP, protokol yang dibahas dalam paper ini

    adalah Session Initiation Protocol (SIP). SIP adalah

    protocol signaling lapisan aplikasi yang menggunakan

    berbasis text messageuntuk membangun, memodifikasi dan

    mengakhiri komunikasi multimedia antara dua pengguna

    atau lebih. Dalam SIP, identitas pemanggil ditangani olehTransmission Control Protocol (TCP) atau user datagram

    protocol (UDP) [12]. SIP didefinisikan sebagai

    communication procedur untuk signalling dan call control

    dari VoIP. SIP terdiri dari registar server, proxy serverdan

    user agentseperti pada Gambar 3.

    User Agent

    Registrar

    Proxy

    RedirecrServer

    Proxy

    LocationService

    Proxy

    User Agent

    Gambar 3. Arsitektur SIP[12]

    Mekanisme otentikasi yang diusulkan dalam SIP

    spesifikasi otentikasi berbasis HTTP. SIP adalah klienprotocol server sehingga otentikasi, sebagian besar SIP

    menggunakan protocol digest sebagai mekanisme

    otentikasi[13]. Mekanisme otentikasi SIP dijelaskan pada

    Gambar 4.

    Compute response = F(nonce, username,password, realm)

    Generate the nonce value

    Authentication : Compute response = F(nonce,

    username,password, realm) and compare with response

    REQUEST

    CHALLENGE

    Nonce, realm

    REQUEST

    Nonce, realm, username, response

    CLIENT SERVER

    Gambar 4. Prosedur Otentikasi SIP[13]

    Pada Gambar 4. dijelaskan bahwa mekanisme

    otentikasi di SIP adalah sebagai berikut :

    Langkah 1. Clientserver:REQUESTClientmengirimkan requestke server

    Langkah 2. Server client: CHALLENGLE(nonce,

    realm)

    Server mengirimkan message response ke

    nonce value dan realm ke client. Response

    sebagai error message requesting

    authentication.

    Langkah 3. Client server:RESPONSE(nonce, realm,

    username response)

    Clientmerespon, dengan menerima nonce value

    baru, yakni usernamedanpassword. Kemudian

    client mengirimkan kembali request message

    dengan response value, username, nonce value

    dan realm.

    CITEE 2014 Yogyakarta, 7 - 8 Oktober 2014 ISSN: 2085-6350ISBN: 978-602-71396-1-9

    Jurusan Teknik Elektro dan Teknologi Informasi, FT UGM 55

  • 8/10/2019 Algoritma Kriptografi Untuk Pengembangan Aplikasi Telepon Anti Sadap di Android

    4/6

    Langkah 4. Sesuai dengan username,server melakukan

    validasi password client. Kemudian server

    memverifikasi apakah nonceadalah benar, jika

    sudah benar server melakukan komputasi F

    (nonce, username, password, realm). Jika

    semua cocok maka server mengotentikasi

    identitas dari klien.

    1.4

    Keamanan VoIP and SIP

    Keuntungan dari VoIP adalah biaya yang murah,

    operasi yang mudah dan integrasi aplikasi data yang baik

    untuk komunikasi suara melalui jaringan telepon. Namun

    VoIP sangat rentan terhadap serangan karena paket suara

    yang dikirimkan melalui internet publik yang mudah

    diketahui oleh pihak lain[14]. Perlunya enkripsi dalam paket

    data VoIP sebelum dikirimkan sangat dibutuhkan.

    VoIP secure for end-to-end[15]menggunakan elliptic-

    curve dengan memakai kunci dinamis. Performance yang

    didapatkan adalah 400 paket data voice yang dikirimkan

    masih membutuhkan delay waktu yang cukup lama yakni

    antara 5-160ms. Sedangkan yang diperlukan dalamkomunikasi suara adalah data yang kontinyuitas dan real-

    time.

    Begitupun juga penggunaan Session Initiation Protocol

    (SIP) yang banyak digunakan dalam komputasi

    mobile[16][17]. SIP juga tidak lepas dari serangan oleh

    pihak lain, misalnya penggunaan algoritma Elliptic Curve

    Cryptographic (ECC) untuk mengetahui kecepatan dan

    ukuran blok chiper yang digunakan [18].

    II. METODE

    Berdasarkan beberapa hal yang telah diuraikansebelumnya dalam paper ini, salah satu solusinya adalah

    dengan cara melakukan enkripsi. Tujuannya agar pengguna

    merasa aman dan nyaman dalam melakukan komunikasi

    suara melalui telepon.

    Untuk mencapai tujuan tersebut diperlukan studi tentang

    algoritma yang sesuai. Dalam hal ini perlu dilakukan

    tentang kelebihan dan kekurangan beberapa algoritma

    enkripsi yang ada untuk aplikasi VoIP. Dalam paper ini

    akan dibandingkan algoritma serpent, algoritma twofish dan

    Tiny Encryption Algorithm (TEA). Ketiga algoritma

    tersebut merupakan algoritma Advanced Encryption

    Standard(AES) yang memiliki peringkat terbaik[19].

    2.1

    Algoritma Serpent

    Merupakan algoritma AES memiliki desain yang sangat

    konservatif dan implementasi yang efisien. Algoritma ini

    merupakan algoritma yang sangat kuat, yang sampai saat ini

    belum ada laporan serangan dari kriptanalisis yang berhasil

    merusaknya. Algoritma ini juga tidak dipatenkan sehingga

    penggunaannya tidak memerlukan biaya.

    Serpent mengenkripsi 128-bit plaintext P ke 128-bit

    chipertext C dalam 32 putaran di bawah kendali 33 dari 128-

    bit subkeys K0 K1, K2,... K32. Pengunaan yang mendukung

    kunci sebesar 128, 192, atau 256 bit[20]. Chiper ini

    berbentuk Substitution-Permutation (SP-Network) yang

    merupakan rangkain operasi matematis yang saling

    berhubungan. SP-Network mengubah blok bit masukan

    menjadi suatu bit keluaran.

    Kekurangan algoritma serpent diantaranya dapat di

    analisis dengan membuat serangan melalui metode

    Rectangle Algebraic dengan serangan 10 putaran serpent-

    256[21]. Metode tersebut menganalisis bahwa 10 putaransepent-256 membutuhkan 22 x 2144 x 210 = 2155 pairs of

    selective plaintext, 2155 waktu dari 10 putaran enkripsi dan

    2155

    waktu dari 10 putaran deskripsi. Memori yang

    tersimpan adalah 2131.8

    menebak grup kunci untuk 10 bit dari

    10 putaran serpent 256 kunci enkripsi.

    Algoritma serpent walaupun dikatakan sangat kuat

    pada penelitian [20], namun berbagai serangan tersebut

    dengan melalui metode Rectangel masih dapat digunakan

    untuk mencari kunci walaupun dengan membutuhkan waktu

    yang lama.

    2.2

    Algoritma TwofishAlgoritma twofish terdiri dari 128 bit block chiper

    yang mampu menerima variabel panjang kunci sampai 256

    bit. Struktur twofish menggunakan struktur Feistel-like 16-

    putaran dengan tambahan pada whiteningpada masukan dan

    keluaran. Satu-satunya unsur non-feisteladalah 1 bit rotasi.

    Perputaran dapat dipindah ke dalam fungsi F untuk

    membuat stuktur feistel murni, namun memerlukan suatu

    tambahan perputaran kata-kata yang tepat sebelum keluaran

    whitening [22]. Struktur algoritma twofish dapat dilihat

    pada Gambar 5.

    P (128 bits)

    F PHTS-Box c

    S-Box 1

    S-Box 2

    S-Box 3

    S-Box c

    S-Box 1

    S-Box 2

    S-Box 3

    MDS

    MDS

  • 8/10/2019 Algoritma Kriptografi Untuk Pengembangan Aplikasi Telepon Anti Sadap di Android

    5/6

    setiap putaran, dua kata-kata pada sisi kiri digunakan

    sebagai masukan kepada fungsi g. Fungsi g terdiri dari

    empat byte-wide S-Box key-dependent yang diikuti dengan

    matrik MDS. Hasil kedua fungsi g dikombinasikan

    menggunakan Pseudo Hadamard Transform(PHT)[22], dan

    ditambahkan dua kunci.

    2.3

    Algoritma TEA

    Algoritma TEA merupakan algorithma yang mudah

    untuk digunakan dalam bahasa pemrograman dan bahasa

    mesin[23]. Tujuan dari algoritma TEA adalah

    meminimalkan memory dan memaksimalkan kecepatan.

    Desain Algoritma TEA ditargetkan untuk embedded dan

    mobile systems yang ditujukan untuk lebih spesifik di

    memori dan kecepatan[24]. Operasi dasar TEA sangat

    sederhana dan mudah dipahami, TEA pada dasarnya adalah

    sebuah blokplaintextmenjadi dua bagian yakni Left [0] dan

    Right [0] dengan chipertextyang direpresentasikan dengan

    C (Left[64],Right[64]).INPUT

    L0

    F

    -

    R0

    F

    -

    L0= R0 + f ( R01k(0)k(1),sum) R1= L0 + f ( L1k(2)k(3),sum)

    F

    +

    F

    +

    Ln+1= Rn + f ( R1k(0)k(1),sum) Rn+1= Rn + f ( R1k(0)k(1),sum)

    F F

    + +

    OUTPUT

    K(2)&K(3)

    Round 2

    K(0)&K(1)

    Round

    K(2)&K(3)

    Round i+1

    K(2)&K(3)

    Round i

    K(2)&K(3)

    Round 32

    K(2)&K(3)

    L16 R16

    Gambar 6. Algoritma TEA [24]

    Pada Gambar 6, proses diawali dengan input-bit teksterang sebanyak 64-bit. Kemudian 64-bit teks terang

    tersebut dibagi menjadi dua bagian, yaitu sisi kiri (L0)

    sebanyak 32-bit dan sisi kanan (R0) sebanyak 32-bit. Setiap

    bagian teks terang akan dioperasikan sendiri-sendiri. R0 (z)

    akan digeser kekiri sebanyak empat kali dan ditambahkan

    dengan kunci k(0). Sementara itu z ditambah dengan sum

    (delta) yang merupakan konstanta. Hasil penambahan ini di-

    XOR-kan dengan penambahan sebelumnya. Kemudian di-

    XOR-kan dengan hasil penambahan antara z yang digeser

    kekanan sebanyak lima kali dengan kunci k(1). Hasil

    tersebut kemudian ditambahkan dengan L0 (y) yang akanmenjadi R1[24].

    Sisi sebelah kiri akan mengalami proses yang sama

    dengan sisi sebelah kanan. L0 (y) akan digeser kekiri

    sebanyak empat kali lalu ditambahkan dengan kunci k(2).

    Sementara itu, Y ditambah dengan sum (delta). Hasil

    penambahan ini di-XOR-kan dengan penambahan

    sebelumnya. Kemudian di-XOR-kan dengan hasil

    penambahan antara Y yang digeser ke kanan sebanyak lima

    kali dengan kunci k(3). Hasil tersebut kemudian

    ditambahkan dengan R0 (Z) yang akan menjadi L1[24].Karakteristik algoritma ini walaupun sangat sederhana

    namun memiliki tingkat keamanan yang cukup baik yakni

    sistem penyandian menggunakan proses feistel network. Hal

    tersebut dimaksudkan untuk menciptakankan sifat non-

    lineritas serta pergeseran dua arah (ke kiri dan ke kanan)

    menyebabkan semua bit kunci bercampur secara berulang-

    ulang. Teknik tersebut dapat mencegah penggunaan

    exshautive search yang dilakukan cryptanalisis secaraefektif.

    Berdasarkan penjelasan mengenai tiga algoritma

    kriptografi yang telah diuraikan di atas maka dihasilkan

    perbandingan karakteristik tiga algoritma kriptografi dengan

    panjang bit sama yakni 128-bit seperti pada Tabel 2.1

    Tabel 2.1 Perbandingan karakteristik algoritma enkripsi

    Serpent

    a. 128 bitb. 32 putaran jaringan SPc. Menggunakan konvensi little endiand. Pencampuran kunci : pada setiap putaran 128-bit subkey

    Kidi XOR kan dengan Bi secara langsung

    e. S-Box : kombinasi 128-bit input dan kunci sebagai 32-bit.

    f. 32-bit dari salinan s-box diekseskusi sehinggamenghasilkan Si (BiKi)

    g. Mengalami Transformasi linearh. Proses deskripsi berbasis feistel chiper

    Twofish

    a. 128 bitb. Dibagi menjadi 4 bagian, masing-masing 32 bitc. Menggunakan konvensi little-endiand. Dua bagian bit akan menjadi kanan, dan dua bagian bit

    lainnya akan menjadi bagian kiri.

    e. Bit Input Akan di XOR kan dulu dengan 4 bagiankunci

    f. Mengalami proses whiteningg. Menggunakan struktur feistel network terdiri dari 16

    iterasi

    h. Proses deskripsi berbasis feistel chiper

    TEA

    a. 128 Bitb. Dibagi menjadi dua bagian yakni 64 kiri dan 64 kananc. Pergeseran (Shift), masing-masing 64 bit digeser ke

    kiri 4 kali dan digeser ke kanan 5 kali.d. Penambahan, setelah digeser maka akan ditambahkan

    kunci k[0], k[3], sedangkan Y dan Z awal ditambahsum (delta)

    e. Setelah ditambah masing-masing register mengalamiXOR dengan satu putaran.

    f. Key Schedule, k(0) dan k(1) digunakan untuk roundganjil sedangkan k(2) dan k(3) konstan digunakan

    untuk genapg. Proses deskripsi berbasis feistel chiper namun kunci

    penggunaanya dibalik.

    Ada trade off antara kecepatan dan tingkat keamanan.

    Tingkat keamanan direpresentasikan panjang bit, dengan

    panjang bit yang sama TEA menggunakan memori yang

    lebih sedikit, dan kecepatan lebih maksimal.

    CITEE 2014 Yogyakarta, 7 - 8 Oktober 2014 ISSN: 2085-6350ISBN: 978-602-71396-1-9

    Jurusan Teknik Elektro dan Teknologi Informasi, FT UGM 57

  • 8/10/2019 Algoritma Kriptografi Untuk Pengembangan Aplikasi Telepon Anti Sadap di Android

    6/6

    Pada Tabel 2.1 tampak algoritma yang paling sesuai untuk

    mengembangkan aplikasi telepon anti sadap di smartphone

    android adalah algoritma TEA, karena karakteristik

    algoritma TEA memiliki kemampuan untuk

    memaksimalkan kecepatan serta meminimalkan memory.

    Teknik pergeseran, penambahan, peng-XOR-an dan key

    schedulepada TEA bertujuan untuk menghindari exshautive

    searchyang dilakukan secara efektif oleh kriptanalisis.

    III.KESIMPULAN

    Kontribusi utama penelitian ini adalah rekomendasi

    algoritma yang paling sesuai untuk pengembangan aplikasi

    telepon anti sadap di android, yaitu algoritma TEA.

    Algoritma yang direkomendasikan memiliki tingkat

    keamanan yang cukup baik (128-bit) yakni memiliki teknik

    pergeseran, penambahan, peng-XOR-an dan key schedule

    untuk menghindari exshautive search yang berpengaruh

    pada penggunaan memori yang lebih sedikit dan kecepatan

    lebih besar dibandingkan algoritma lainnya.

    Perlu diketahui mekanisme pengiriman paket data

    yang sebenarnya terjadi pada telepon adalah secara real-

    time. Eksplorasi mengenai performa dari algoritma TEA

    yang diusulkan nantinya akan dilakukan penelitian

    berikutnya.

    DAFTAR PUSTAKA

    [1] H. P. Singh, S. Singh, J. Singh, and S. A. Khan, VoIP:

    State of art for global connectivity - A critical review,

    J. Netw. Comput. Appl., vol. 37, no. 1, pp. 365379,

    2014.[2] Yi-Bing Lin and Meng-Hsun Tsai, Eavesdropping

    Through Mobile Phone, Veh. Technol. IEEE Trans.,

    vol. 56, no. 6, pp. 35963600, Nov. 2007.

    [3] G. Cattaneo, G. de Maio, and U. Ferraro Petrillo,

    Security issues and attacks on the GSM standard: A

    review,J. Univers. Comput. Sci., vol. 19, no. 16, pp.

    24372452, 2013.

    [4] S. Das and J. Bhaumik, A Fault Based Attack onMDS-AES.

    [5] C. Li, S. Li, D. Zhang, and G. Chen, Cryptanalysis of

    a data security protection scheme for VoIP, Vis. Image

    Signal Process. IEE Proc. -, vol. 153, no. 1, pp. 110,

    Feb. 2006.[6] G. R. Mendez, M. A. M. Yunus, and S. C.

    Mukhopadhyay, A WiFi based smart wireless sensor

    network for monitoring an agricultural environment,Instrum. Meas. Technol. Conf. I2MTC 2012 IEEE Int.,

    pp. 26402645, May 2012.

    [7] S. Bransfield-Garth, Voice interception and how to

    prevent it, Comput. Fraud Secur., vol. 2009, no. 8, pp.

    1113, 2009.

    [8] B. Jung, I. Han, and S. Lee, Security threats to Internet:a Korean multi-industry investigation,Inf. Manage.,

    vol. 38, no. 8, pp. 487498, 2001.[9] B. Son, E. Nahm, and H. Kim, VoIP encryption

    module for securing privacy,Multimed. Tools Appl.,vol. 63, no. 1, pp. 181193, 2013.

    [10] S. Kukkar, Secure Voip Call on Android Platform,

    GJCST-E Netw. Web Secur., vol. 12, no. 12, 2012.

    [11] K. Kim and C. Wang, Enterprise VoIP in Fixed

    Mobile Converged Networks, inMultimedia Analysis,

    Processing and Communications, Springer, 2011, pp.

    585621.

    [12] H.-L. Yeh, T.-H. Chen, and W.-K. Shih, Robust smart

    card secured authentication scheme on SIP using

    Elliptic Curve Cryptography, Comput. Stand.Interfaces, vol. 36, no. 2, pp. 397402, 2014.

    [13] L. Wu, Y. Zhang, and F. Wang, A new provably

    secure authentication and key agreement protocol for

    {SIP} using {ECC}, Comput. Stand. Interfaces, vol.

    31, no. 2, pp. 286291, 2009.

    [14] S. K. Talha and B. I. A. Barry, Evaluating the impact

    of AES encryption algorithm on Voice over Internet

    Protocol (VoIP) systems, Comput. Electr. Electron.Eng. ICCEEE 2013 Int. Conf., pp. 686691, Aug. 2013.

    [15] C.-H. Wang and Y.-S. Liu, A dependable privacy

    protection for end-to-end VoIP via Elliptic-Curve

    Diffie-Hellman and dynamic key changes,J. Netw.

    Comput. Appl., vol. 34, no. 5, pp. 15451556, 2011.[16] T. Bessis, V. K. Gurbani, and A. Rana, Session

    initiation protocol firewall for the IP multimedia

    subsystem core,Bell Labs Tech. J., vol. 15, no. 4, pp.169187, 2011.

    [17] S. A. Baset, V. K. Gurbani, A. B. Johnston, H. Kaplan,

    B. Rosen, and J. D. Rosenberg, The session initiation

    protocol (SIP): An evolutionary study,J. Commun.,

    vol. 7, no. 2, pp. 89105, 2012.

    [18] Q. Pu and S. Wu, Secure and efficient SIP

    authentication scheme for converged VoIP networks,

    Int. Arab J. Inf. Technol., vol. 9, no. 6, 2012.

    [19] J. Nechvatal, E. Barker, L. Bassham, W. Burr, M.

    Dworkin, J. Foti, and E. Roback, Report on the

    development of the Advanced Encryption Standard

    (AES),J. Res. Natl. Inst. Stand. Technol., vol. 106, no.

    3, pp. 511577, 2001.

    [20] B. Najafi, B. Sadeghian, M. Saheb Zamani, and A.

    Valizadeh, High speed implementation of serpent

    algorithm, in Proceedings of the InternationalConference on Microelectronics, ICM, 2004, pp. 718

    721.

    [21] Wenlue Chen, Boli Li, and Zhihua Hu, Rectangle

    Algebraic Attack of Serpent Encryption Algorithm,

    Intell. Inf. Process. Trust. Comput. IPTC 2010 Int.

    Symp., pp. 573576, Oct. 2010.

    [22] Pil-Joong Kang, Seon-Keun Lee, and Hwan-Yong Kim,

    Study on the design of MDS-M2 Twofishcryptographic algorithm adapted to wireless

    communication, presented at the Advanced

    Communication Technology, 2006. ICACT 2006. The

    8th International Conference, 2006, vol. 1, p. 4 pp.695.[23] S. J. Shepherd, The Tiny Encryption Algorithm,

    Cryptologia, vol. 31, no. 3, pp. 233245, 2007.

    [24] S. A. Y. Hunn, S. Z. binti Md Naziri, and N. binti Idris,

    The development of tiny encryption algorithm (TEA)crypto-core for mobile systems, presented at the

    Electronics Design, Systems and Applications

    (ICEDSA), 2012 IEEE International Conference on,

    2012, pp. 4549.

    ISSN: 2085-6350ISBN: 978-602-71396-1-9

    Yogyakarta, 7 - 8 Oktober 2014 CITEE 2014

    58 Jurusan Teknik Elektro dan Teknologi Informasi, FT UGM