Algoritma Kriptografi & ContohnyaMata Kul iah : S iste m Keamanan Jaringan
Dosen Pembimbing : De fiana Arnal dy, M.S i
Di susun ol eh :
Eka Risky Firmansyah
1110091000043
Teknik Informatika 5 B Fakul
tas S ains dan Te knologi
Uni versitas Islam Ne geri S yarif Hidayatullah Jakarta
2012
1
KATA PENGANTAR
Bismillahirrahmanirrahiim. Assalamualaikum, wr. wb.
Puji dan sy ukur senantiasa kita p anjatkan kehadirat Allah SWT, shalawat serta
salam semoga senantiasa dilimp ahkan kepada Nabi M uhammad SAW, juga untuk p ara
keluarga, sahabat dan p engikutny a sampai akhir zaman. Karena atas rahmat-Ny a, p
enyusun dapat meny elesaikan p enyusunan makalah ini y ang berjudul “Algoritma Krip
tografi & Contohny a”.
M akalah ini disusun untuk memenuhi tugas mata kuliah “Sistem
Keamanan Jaringan”. Peny usun mengucap kan terimakasih kepada Bapak Defiana Arnaldy,
M .Si. selaku dosen p engamp u, teman-teman dan semua p ihak y ang membantu dalam p
enyelesaian karya tulis ini.
Peny usun berharap makalah ini dapat menambah p engetahuan p embaca
dan memberikan gambaran mengenai materi terkait y aitu Algoritma Krip tografi.
Sehingga p embaca dapat menggunakan makalah ini sebagai literatur p endukung dalam p
engembangan bidang ilmu selanjutny a yang terkait dengan p enggunaan algoritma
kriptografi.
Peny usun meny adari bahwa makalah ini masih jauh dari kesemp urnaan, oleh
karena p eny usun mengharap kan saran dan kritik y ang membangun untuk p erbaikan
makalah ini. Besar harap an p eny usun agar p enulisan makalah ini dapat berguna bagi
siapap un y ang menjadikan makalah ini sebagai bahan literatur mengenai materi terkait.
Wassalamualaikum, wr. wb.
Peny usun
2
DAFTAR ISI
KAT A PENG ANTAR..............................................................................................................1
DAFTAR IS I.............................................................................................................................2
BAB I PENDAHULUAN .........................................................................................................3
I.1 ALGORITMA KRIPTOGRAFI............................................................................................... 3
I.2 JENIS ALGORITMA KRIPTOGRAFI .....................................................................................4
I.3 ALGORITMA KRIPTOGRAFI KLASIK..................................................................................5
I.4 ALGORITMA KRIPTOGRAFI M ODERN ...............................................................................6
BAB II PEMBAHAS AN .......................................................................................................... 8
II.1 KRIPT OGRAFI SIMETRI.................................................................................................. 8
I. Block Cipher ................................................................................................................81. Data Encryption Standard (DES)............................................................................. 82. International Data Encry ption Algorithm (IDEA).................................................113. Advanced Encry p tion Standard (AES) .................................................................. 15
II Stream Cipher............................................................................................................ 16
1. On T ime Pad (OTP)............................................................................................... 162. A5 .......................................................................................................................... 173. RC4 ........................................................................................................................ 18
II.2 KRIPT OGRAFI ASIMETRI ............................................................................................. 20
1. RSA (Rivest—Shamir—Adleman) ..............................................................................212. Diffie-He llman (DH) ................................................................................................. 243. Elliptic Curve Cryptography (ECC).......................................................................... 25
3
4. Digital Signa ture Algorithm (DSA) ........................................................................... 25
II.3 KRIPT OGRAFI FUNGSI HASH....................................................................................... 28
1. MD5 (Message Digest 5)........................................................................................... 282. SHA1 (Secure Hash Algorithm) ................................................................................33
BAB III KES IMPULAN & S ARAN.....................................................................................39
III.1 KESIMPULAN..............................................................................................................39
III.2 SARAN........................................................................................................................ 39
DAFTAR PUS TAKA ............................................................................................................. 40
4
BAB I
PENDAHULUA
N
I.1 Algoritma Kriptografi
Algoritma merup akan urutan langkah-langkah logis untuk meny elesaikan
masalah y ang disusun secara matematis dan benar. Sedangkan kriptografi (cryptography)
berasal dari kata “crypto” y ang berarti “secret” (rahasia) dan “graphy” y ang berarti
“writing” (tulisan). Krip tografi merup akan suatu ilmu y ang mempelajari bagaimana cara
menjaga agar data atau p esan tetap aman saat dikirimkan, dari p engirim ke p enerima
tanpa mengalami gangguan dari p ihak ketiga. Sehingga algoritma kriptografi merup
akan langkah-langkah logis bagaimana
meny embunyikan p esan dari orang-orang y ang tidak berhak atas p esan tersebut. [1]
Prinsip -p rinsip y ang mendasari kriptografi y akni :
1. Confidelity (kerahasiaan) y aitu lay anan agar isi p esan y ang dikirimkan tetap rahasia
dan tidak diketahui oleh p ihak lain (kecuali p ihak p engirim, p ihak p enerima / p
ihak-p ihak memiliki ijin). Umumnya hal ini dilakukan dengan cara membuat suatu
algoritma matematis y ang mampu mengubah data hingga menjadi sulit untuk dibaca
dan dipahami.
2. Data integrity (keutuhan data) y aitu lay anan y ang mampu mengenali/mendeteksi
adany a manipulasi (p enghapusan, p engubahan atau p enambahan) data y ang tidak sah
(oleh p ihak lain).
3. Authentication (otentik) y aitu lay anan y ang berhubungan dengan identifikasi.
Baik otentikasi p ihak-p ihak y ang terlibat dalam p engiriman data maup un
otentikasi keaslian data/informasi.
4. Non-repudiation (anti-p enyangkalan) y aitu lay anan y ang dapat mencegah suatu p ihak
untuk meny angkal aksi y ang dilakukan sebelumnya (meny angkal bahwa p esan
tersebut berasal diriny a). (Alferd J. M enezes, 1996).
Algoritma kriptografi terdiri dari tiga fungsi dasar, yaitu :
5
1. Enkrip si, merup akan hal y ang sangat p enting dalam kriptografi, merup akan p
engamanan data y ang dikirimkan agar terjaga kerahasiaannya. Pesan asli disebut
plaintext, y ang diubah menjadi kode-kode y ang tidak dimengerti. Enskripsi bisa
diartikan dengan cipher atau kode.
6
2. Dekripsi, merup akan kebalikan dari enkrip si. Pesan y ang telah dienkripsi
dikembalikan ke bentuk asalny a (tesk-asli), disebut dengan dekrip si p esan. Algoritma
y ang digunakan untuk dekrip si tentu berbeda dengan algoritma untuk enkrip si.
3. Kunci, y ang dimaksud adalah kunci y ang dipakai untu melakukan enkrip si dan dekrip si.
Kunci terbagi menjadi dua bagian, kunci rahasia (private key) dan kunci umum
(public key).
Secara umum fungsi tersebut digambarkan :
Gambar 1 - Proses Enkrip si dan Dekripsi
Secara matematis, p roses atau fungsi tersebut :
1. Enkripsi (E) : E(M) = C
2. De kripsi (D) : D(C) = M
Keterangan : M adalah plaintext (message) dan C adalah ciphertext. [2]
I.2 Jeni s Algoritma Kriptografi
Berdasarkan kunci y ang dipakainya, algoritma kriptografi dibagi menjadi tiga jenis :
1. Algoritma Simetri
Algoritma y ang memakai kunci simetri di antarany a adalah :
a. Blok Chiper : Data Encryption Standard (DES), International Data Encryption
Algorithm (IDEA), Advanced Encryption Standard (AES).
b. Stream Chiper : On Time Pad (OT P), A5, RC2, RC4, RC5, dan RC6
2. Algoritma Asimetri
Algoritma y ang memakai kunci p ublic di antaranya adalah : Digital Signature
Algorithm (DSA), RSA, Diffle-Hellman (DH), Elliptic Curv e Cryptography (ECC),
Krip tografi Quantum, dan lain sebagainy a.
3. Fungsi Hash
7
Contoh algoritma y ang menggunakan fungsi hash adalah M D5 dan SHA1.
8
I.3 Algoritma Kriptografi Klasik
Algoritma kriptografi klasik merup akan suatu algoritma y ang menggunakan
satu kunci untuk mengamankan data. Teknik ini telah digunakan beberapa abad y ang lalu.
Teknik dasar yang biasa digunakan adalah sebagai berikut :
1. Subst itusi
Penggantian setiap karakter teks-asli dengan karakter lain berdasarkan tabel
substitusi y ang dibuat, dengan catatan bahwa p enerima p esan memiliki tabel y ang
sama untuk keperluan dekripsi. Contohny a : tabel subsitusi Caesar Chipher dan ROT 13
SISTEM VLVWHP (M enggunanakn Caesar Chipher)
2. Blocking
M embagi plaintext menjadi blok-blok y ang terdiri dari beberapa karakter y ang
kemudian dienkripsikan secara indep enden. Dengan menggunakan enkrip si blocking
dipilih jumlah lajur dan kolom untuk p enulisan p esan. Jumlah lajur atau kolom
menjadi kunci bagi kriptografi dengan teknik ini.
Gambar 2 - Contoh Blockin g
3. Permutasi
Sering juga disebut transp osisi, teknik ini memindahkan atau merotasikan
karakter dengan aturan tertentu. Prinsip ny a adalah berlawanan dengan teknik
substitusi. Dalam teknik substitusi, karakter berada p ada p osisi y ang tetap tapi
identitasny a y ang diacak. Pada teknik p ermutasi, identitas karakternya tetap ,
namun p osisiny a y ang diacak. Sebelum dilakukan p ermutasi, umumny a plaintext
terlebih dahulu dibagi menjadi blok- blok dengan p anjang y ang sama.
Gambar 3 - Contoh Permutasi
9
4. Eksp ansi
Suatu metode sederhana untuk mengacak p esan adalah dengan memanjangkan p esan
itu dengan aturan tertentu. Salah satu contoh p enggunaan teknik ini adalah
dengan meletakkan huruf konsonan atau bilangan ganjil y ang menjadi awal dari
suatu kata di akhir kata itu dan menambahkan akhiran "an". Bila suatu kata dimulai
dengan huruf vokal atau bilangan genap , ditambahkan akhiran "i".
Gambar 4 - Contoh Ekx pan si
5. Pemampatan
M engurangi p anjang p esan atau jumlah bloknya. Contoh sederhana ini menggunakan
cara menghilangkan setiap karakter ke-tiga secara berurutan. Karakter-karakter
y ang dihilangkan disatukan kembali dan disusulkan sebagai "lampiran" dari p esan
utama, dengan diawali oleh suatu karakter khusus, dalam contoh ini digunakan "&".
Gambar 5 - Contoh Pemampatan
I.4 Algoritma Kriptografi Modern
Algoritma kriptografi modern umumny a beroperasi dalam mode bit ketimbang
mode karakter (sep erti y ang dilakukan p ada cipher substitusi atau cipher transp osisi dari
algoritma kriptografi klasik). Op erasi dalam mode bit berarti semua data dan informasi
1
(baik kunci, p lainteks, maup un ciphertext) dinyatakan dalam rangkaian (st ring) bit
biner, 0 dan 1.
1
Algoritma enkrip si dan dekrip si memproses semua data dan informasi dalam
bentuk rangkaian bit. Rangkaian bit y ang meny atakan plaintext dienkripsi menjadi
ciphertext dalam bentuk rangkaian bit, demikian sebaliknya.
Enkrip si modern berbeda dengan enkrip si konvensional. Enkrip si modern
sudah menggunakan komputer untuk p engop erasiannya, berfungsi untuk mengamankan
data baik y ang ditransfer melalui jaringan komputer mauapun y ang bukan. Hal ini
sangat berguna untuk melindungi privacy, data integrity, authentication dan non-
repudiation. Perkembangan algoritma kriptografi modern berbasis bit didorong oleh p
enggunaan komputer digital y ang
merepresentasikan data dalam bentuk biner. [3]
1
BAB I I
PEMBAHASA
N
II.1 Kriptografi S imetri
Sering disebut dengan algoritma klasik karena memakai kunci y ang sama
untuk kegiatan enkrip si maup un dekrip si. Algoritma ini sudah ada sejak lebih dari 4000
tahun yang lalu. Bila mengirim p esan dengan menggunakan algoritma ini, si p
enerima p esan harus diberitahu kunci dari p esan tersebut agar bisa mendekrip sikan
p esan y ang terkirim. Keamanan dari p esan y ang menggunakan algoritma ini
tergantung p ada kunci. Jika kunci tersebut diketahui oleh orang lain maka orang tersebut
akan dapat melakukan enkrip si dan
dekripsi terhadap p esan. [4]
Gambar 6 - Kriptografi S imetri [5 ]
I. Block Ci phe r
Yaitu p roses p enyandiannya berorientasi p ada se kumpul an bit atau by te data
(p er blok). Berikut ini merup akan beberapa algoritma kriptografi y ang
dikembangkan menggunakan kriptografi simetri dan merupakan p engembangan dari
kriptografi klasik.
1. Data Encryption Standard (DES)
Algoritma DES dikembangkan di IBM dibawah kepemimp inan
W.L. Tuchman p ada tahun 1972. Algoritma ini didasarkan p ada algoritma
LUCIFER y ang dibuat oleh Horst Feistel. Algoritma ini telah disetujui oleh
National Bureau of Standard (NBS) setelah p enilaian kekuatannya oleh National
Security Agency (NSA)
Amerika Serikat. [6]
1
DES termasuk ke dalam sist em kriptografi simetri dan tergolong jenis
cipher blok. DES beroperasi p ada ukuran blok 64 bit. DES mengenkrip sikan 64 bit
p lainteks menjadi 64 bit cip herteks dengan menggunakan 56 bit kunci internal
(internal key)
1
atau up a-kunci (subk ey). Kunci internal dibangkitkan dari kunci eksternal
(external key) y ang p anjangny a 64 bit.
Skema global dari algoritma DES adalah sebagai berikut :
1. Blok p lainteks dipermutasi dengan matriks p ermutasi awal (initial p
ermutation atau IP).
2. Hasil p ermutasi awal kemudian di-enciphering- sebanyak 16 kali (16 p utaran).
Setiap p utaran menggunakan kunci internal y ang berbeda.
3. Hasil enciphering kemudian dipermutasi dengan matriks p ermutasi balikan
(invers initial permutation atau IP-1 ) menjadi blok cip herteks.
Gambar 7 - Skema Global DES
Di dalam p roses enciphering, blok p lainteks terbagi menjadi dua bagian,
kiri (L) dan kanan (R), y ang masing-masing p anjangny a 32 bit. Kedua bagian ini
masuk ke dalam 16 p utaran DES. Pada setiap p utaran i, blok R merup akan
masukan untuk fungsi transformasi y ang disebut f. Pada fungsi f, blok R
dikombinasikan dengan kunci internal Ki. Keluaran dai fungsi f di-XOR-kan
dengan blok L untuk mendapatkan blok R y ang baru. Sedangkan blok L y ang
baru langsung diambil dari blok R sebelumnya. Ini adalah satu p utaran DES. Secara
matematis, satu p utaran DES dinyatakan sebagai :
Li = Ri – 1
Ri = Li – 1 f(Ri – 1, Ki)
1
Plainteks
IP
L0 R 0
f K1
L
1 = R
0 R1 L0 f (R0 , K1 )
f K2
L2 = R1 R2 L1
f (R1 , K 2 )
L1 5
= R1 4 R15 L14 f (R14 , K 15 )
f K1 6
R16 L15 f (R15 , K16
)L1 6 = R1 5
IP -1
Cipherteks
1
Keamanan DES
Isu-isu y ang meny angkut keamanan DES :
1. Panjang kunci
Panjang kunci eksternal DES hanya 64 bit atau 8 karakter, itup un y ang
dipakai hanya 56 bit. Tahun 1998, Electronic Front ier Foundation (EFE)
merancang dan membuat p erangkat keras khusus untuk menemukan kunci DES
secara exhaustive search key dengan biay a $250.000 dan diharap kan dapat
menemukan kunci selama 5 hari. Tahun 1999, kombinasi p erangkat keras
EFE dengan kolaborasi internet y ang melibatkan lebih dari 100.000 komputer
dapat menemukan kunci DES kurang dari 1 hari.
2. Jumlah p utaran
Berdasarkan p enelitian, DES dengan jumlah p utaran y ang kurang dari 16
ternyata dapat dipecahkan dengan known-plaintext attack lebih mangkus darip
ada dengan brute force attack.
3. Kot ak-S
Pengisian kotak-S DES masih menjadi mist eri tanpa ada alasan mengapa
memilih konst anta-konst anta di dalam kotak itu.
4. Kunci Lemah dan Kunci Setengah Lemah
DES mempuny ai beberapa kunci lemah (weak key). Kunci lemah meny
ebabkan kunci-kunci internal p ada setiap p utaran sama (K1 = K2 = … = K16).
Akibatny a, enkrip si dua kali berturut-turut terhadap p lainteks menghasilkan
kembali p lainteks semula. Kunci lemah terjadi bila bit-bit di dalam Ci dan Di
semuany a 0 atau 1, atau setengah dari kunci seluruh bitny a 1 dan setengah
lagi seluruhnya 0. Kunci eksternal (dalam notasi HEX) y ang meny ebabkan
terjadinya kunci lemah adalah (ingat bahwa setiap bit kedelapan adalah bit p
aritas).
2. International Data Encryption Al gorithm (IDEA)
1
Adalah algoritma enkrip si blok kunci y ang aman dan rahasia y
ang dikembangkan oleh James M assey dan Xuejia Lai. Algoritma ini berkembang
p ada
1992 dari algoritma semula y ang disebut dengan Proposed Encryption Standard
and The Inprov ed Proposed Encryption Standard. IDEA berop erasi p ada blok
plaintext 64 bit dan menggunakan kunci 128 bit. Algoritma IDEA menggunakan
delapan round
1
dan beroperasi p ada subblok 16 bit dengan menggunakan kalkulasi aljabar yang
dapat digunakan untuk imp lementasi hardware. Op erasi ini adalah p enjumlahan
modulo
216, p erkalian modulo 216 + 1, dan XOR. Dengan kunci 128 bitny a, cipher IDEA
lebih sulit unt uk dibobol darip ada DES. [7]
Pada Algoritma IDEA, p laintext memiliki p anjang 64 bit dan kunci sep anjang
128 bit. M etodologi dari algoritma IDEA menggunakan op erasi y ang berbeda sep
erti berikut ini :
Bit p er bit XOR 16 bit sub-block
Penambahan 16 bit integer modulo 216
Perkalian 16 bit integer modulo 216+1
Op erasi ini tidak berlaku hukum dist ributif atau hukum asosiatif.
Langkah-langkah Enkripsi IDEA adalah sebagai berikut :
Blok p esan terbuka dengan lebar 64-bit, X, dibagi menjadi 4 sub-blok 16-bit,
X1, X2, X3, X4, sehingga X = (X1, X2, X3, X4). Keemp at sub-blok 16-
bit itu ditransformasikan menjadi sub-blok 16-bit, Y1, Y2, Y3, Y4, sebagai p
esan rahasia
64-bit Y = (Y1, Y2, Y3, Y4) y ang berada dibawah kendali 52 subblok kunci
16- bit y ang dibentuk dari blok kunci 128 bit.
Keemp at sub-blok 16-bit, X1, X2, X3, X4, digunakan sebagai masukan
untuk p utaran p ertama dari algoritma IDEA. Dalam setiap p utaran dilakukan
op erasi XOR, p enjumlahan, p erkalian antara dua sub-blok 16-bit dan diikuti p
ertukaran antara sub-blok 16-bit p utaran kedua dan ketiga. Keluaran p utaran
sebelumnya menjadi masukan p utaran berikutny a. Setelah p utaran
kedelap an dilakukan transformasi keluaran y ang dikendalikan oleh 4 sub-blok
kunci 16-bit.
Pada setiap p utaran dilakukan op erasi-op erasi sebagai berikut :
1. Perkalian X1 dengan sub-kunci p ertama, A = X1 ¤ K1
2. Penjumlahan X2 dengan sub-kunci kedua, B = X2 + K2
3. Pejumlahan X3 dengan sub kunci ketiga, E = A © C
4. Perkalian X4 dengan sub kunci keemp at, C = X3 + K3
1
5. Op erasi XOR hasil langkah 1 dan 3, D = X4 ¤ K4
6. Op erasi XOR hasil langkah 2 dan 4, F = B © D
7. Perkalian hasil langkah 5 dengan sub-kunci kelima, G = E ¤ K5
2
8. Penjumlahan hasil langkah 6 dengan langkah 7, H = G + F
9. Perkalian hasil langkah 8 dengan sub-kunci keenam, J = H ¤ K6
10. Penjumlahan hasil langkah 7 dengan 9, L = J + G
11. Op erasi XOR hasil langkah 1 dan 9, R1 = A © J
12. Op erasi XOR hasil langkah 3 dan 9, R2 = C © J
13. Op erasi XOR hasil langkah 2 dan 10, R3 = B © L
14. Op erasi XOR hasil langkah 4 dan 10, R4 = D © L
Ket : © = Xor, ¤ = Perkalian M odulo 216 + 1, + = P enambahan modulo 216.
Gambar 8 - Skema Putaran Algoritma IDEA
2
Keluaran setiap p utaran adalah 4 sub-blok y ang dihasilkan p ada langkah 11,
12, 13, dan 14 dan menjadi masukan p utaran berikutny a. Setelah p utaran kedelap
an terdap at t ransformasi keluaran, y aitu :
1. Perkalian X1 dengan sub-kunci p ertama
2. Penjumlahan X2 dengan sub-kunci ketiga
3. Penjumlahan X3 dengan sub-kunci kedua
4. Perkalian X4 dengan sub-kunci keempat
Terakhir, keempat sub-blok 16-bit 16-bit y ang merup akan hasil op erasi 1, 2,
3, dan 4 digabung kembali menjadi blok p esan rahasia 64-bit.
Untuk prose s Deskripsi IDEA :
Proses dekrip si menggunakan algoritma y ang sama dengan p roses
enkrip si tetap i 52 buah sub-blok kunci y ang digunakan masing-masing merup
akan hasil turunan 52 buah sub-blok kunci enkrip si.
2
3. Advanced Encryption Standard (AES)
Advanced Encryption Standard (AES) merup akan st andar enkrip si
dengan kunci-simetris y ang diadop si oleh p emerintah Amerika Serikat. Standar ini
terdiri atas
3 blok cip her, y aitu AES-128, AES-192 and AES-256, y ang diadop si dari
koleksi y ang lebih besar y ang awalny a diterbitkan sebagai Rijndael. M asing-
masing cip her memiliki ukuran 128-bit, dengan ukuran kunci masing-masing 128,
192, dan 256 bit. AES telah dianalisis secara luas dan sekarang digunakan di
seluruh dunia, sep erti
halny a dengan p endahulunya, Data Encryption Standard (DES). [8]
AES diumumkan oleh Inst itut Nasional Standar dan Teknologi (NIST) sebagai
Standar Pemrosesan Informasi Federal (FIPS) p ublikasi 197 (FIPS 197) p ada tanggal
26 November 2001 setelah proses standardisasi selama 5 tahun, di mana ada 15
desain enkrip si y ang disajikan dan dievaluasi, sebelum Rijndael terpilih sebagai y
ang p aling cocok. AES efektif menjadi st andar p emerintah Federal p ada tanggal
26 M ei 2002 setelah p ersetujuan dari M enteri Perdagangan. AES tersedia dalam
berbagai p aket enkrip si y ang berbeda. AES merup akan st andar y ang p ertama
y ang dapat diakses p ublik dan sandi-terbuka y ang disetujui oleh NSA untuk
informasi rahasia.
Rijndael dikembangkan oleh dua kriptografer Belgia, Joan Daemen
dan Vincent Rijmen, dan diajukan oleh mereka untuk p roses seleksi AES.
Rijndael (diucapkan [rɛinda ː l]) adalah p ermainan kata dari kedua nama p enemu.
2
2
Prose s shi ft dalam AES
Ada 10, 12, atau 14 p utaran (round) dalam AES. Jumlah p utaran ini
sesuai dengan ukuran kunci y ang digunakan. Setiap p utarab mengandung :
Penggantian By te (SubByte) y ang sama sep erti DES
Peralihan = Pertukaran baris
Camp ur Jalur = Peralihan Kiri & XOR Bit-bit.
Penambahan Subkunci = XOR Bagian Kunci dengan Kep utusan Put aran
II S tream Ci phe r
Yaitu p roses p enyandiannya berorientasi pada satu bit atau satu by te data. Berikut
ini merup akan beberapa algoritma kriptografi y ang dikembangkan menggunakan
kriptografi simetri dan merup akan p engembangan dari kriptografi klasik.
1. On Time Pad (OTP)
One Time Pad (OT P) atau y ang sering disebut sebagai Vernam cip her
karena ditemukan oleh M ayor J. M augborne dan G. Vernam ditahun 1917. M etode
ini telah diklaim sebagai satu-satuny a algoritma kriptografi sempurna y ang
tidak dapat dipecahkan. Suatu algoritma dikatakan aman, apabila tidak ada
cara untuk menemukan plaintext-ny a Samp ai saat ini, hanya algoritma One
Time Pad (OT P) y ang dinyatakan tidak dapat dipecahkan meskip un diberikan
sumber daya yang tidak terbatas. Algoritma One Time Pad adalah salah satu
jenis algorima simetri
(konvensional). [9]
Jumlah kunci sama p anjangny a dengan jumlah p lainteks. Jika anda ingin
agar cip herteks sulit untuk di pecahkan maka pemakaian kunci seharusny a :
Jangan gunakan kunci y ang berulang
Pilihkan kunci y ang random
Pemakaian One Time Pad digunakan p ada sederetan abjad A..Z
dengan memberikan nilai urutan abjad y aitu A=0, B=1, C=2, D=3, E=4…..sampai
Z. Rumus melakukan One Time Pad ini y aitu :
Enkrip si : E(x) = (P(x) + K(x) ) M od 26
Dekripsi : D(x) = (C(x) – K(x) ) M od 26
2
Contoh Enkripsi Pesan :
Pesan : BUDIDARM A
Kunci : ABCDEFGH I
M aka langkah-langkahnya sep erti di bawah ini :
Plainteks 1(B) 20(U) 3(D) 8(I) 3(D) 0(A) 17(R) 12(M ) 0(A)
Kunci 0(A) 1(B) 2(C) 3(D) 4(E) 5(F) 6(G) 7(H) 8(I)
-------------------------------------------------------------------------- +
Hasil mod 26 1 21 5 11 7 5 23 19 8
Chiperteks B V F L H F X T I
Jadi Chip erteks y ang di hasilkan y aitu :
BVFLHFXT I Deskrip si p esan, perhatikan langkah
di bawah ini :
Chiperteks 1(B) 21(V) 5(F) 11(L) 7(H) 5(F) 23(X) 19(T ) 8(I)
Kunci 0(A) 1(B) 2(C) 3(D) 4(E) 5(F) 6(G) 7(H) 8(I)
---------------------------------------------------------------------------- -
Hasil mod 26 1 20 3 8 3 0 17 12 0
Plainteks B U D I D A R M A
Jadi Plainteks y aitu : BUDIDARM A
2. A5
Algoritma A5 adalah cip her aliran y ang digunakan untuk mengenkrip si p
esan dalam transmisi udara. Cipher aliran ini diinisialisasi setiap frame dikirim.
Cipher aliran ini diinisialisasi dengan kunci sesi, Kc, dan jumlah frame y ang akan
dienkripsi. Kunci sesi y ang sama digunakann sep anjang p anggilan berlangsung,
tetap i 22 bit nomor frame berubah selama p roses berlangsung, kemudian
membangkitkan
keystream y ang unik untuk setiap frame. [10]
2
Kunci y ang digunakan dalam algoritma ini adalah 64 bit Kc, ditambah
input berupa nomer frame TDM A dalam suatu multiframe. Out p ut y ang
dihasilkan berupa sep asang 114 bit codeword (S1 dan S2) untuk arah downlink dan
uplink. Selanjutny a masing-masing codeword di-XOR dengan 114 bit plain text
untuk menghasilkan 114 bit chipertext y ang akan dikirimkan.
Jaringan GSM saat ini menggunakan algoritma A3, A8, dan A5 dalam sist
em p engamananny a. Algoritma A3 dan A8 digunakan dalam p roses autentikasi,
y aitu p roses p engenalan identitas p elanggan, y ang terjadi p ada M S (Mobile
Station) dan AUC (Authentication Centre). Sedangkan algoritma A5 digunakan
dalam p roses p engiriman informasi p ada link radio antara M S dengan BTS
(Base Transceiver Station). Namun p ada sist em p engamanan dengan
menggunakan algoritma ini ditemukan kelemahan-kelemahan y ang
memungkinkan terjadiny a p enyadap an data ataup un p enip uan identitas p
elanggan.digunakan p ula jaringan feist el atau dan chip er berulang.
3. RC4
RC4 merup akan salah satu jenis stream cipher, y aitu memproses unit
atau input data, p esan atau informasi pada satu saat. Unit atau data pada umumny a
sebuah byte atau bahkan kadang kadang bit (byte dalam hal RC4). Dengan cara ini
enkrip si atau dekrip si dapat dilaksanakan p ada p anjang y ang variabel.
Algoritma ini tidak harus menunggu sejumlah input data, p esan atau informasi
tertentu sebelum diproses,
atau menambahkan by te tambahan untuk mengenkrip . [11]
RC4 merup akan enkrip si stream simetrik proprietary y ang dibuat oleh
RSA Data Security Inc (RSADSI). Peny ebarannya diawali dari sebuah source
code y ang diyakini sebagai RC4 dan dipublikasikan secara 'anonymously' p ada
tahun 1994. Algoritma y ang dipublikasikan ini sangat identik dengan imp
lementasi RC4 p ada p roduk resmi. RC4 digunakan secara luas p ada beberap a
aplikasi dan umumny a dinyatakan sangat aman. Samp ai saat ini diketahui
tidak ada y ang dapat memecahkan/membongkarnya, hanya saja versi eksp or
40 bitny a dapat dibongkar dengan cara "brute force" (mencoba semua kunci
y ang mungkin). RC4 tidak dipatenkan oleh RSADSI, hanya saja tidak
diperdagangkan secara bebas (trade secret).
2
Algoritma RC4 cukup mudah untuk dijelaskan. RC4 mempuny ai sebuah
S- Box, S0,S1,...,S255, y ang berisi p ermutasi dari bilangan 0 sampai 255, dan p
ermutasi merup akan fungsi dari kunci dengan p anjang y ang variabel. Terdapat dua
indeks y aitu
i dan j, y ang diinisialisasi dengan bilangan nol. Unt uk menghasilkan random by
te langkahnya adalah sebagai berikut :
i = ( i + 1 ) mod 256
j = ( j + Si ) mod 256
swap Si dan Sj
t = (Si + Sj ) mod 256
K = St
By te K di XOR dengan plaintext untuk menghasilkan ciphertext atau di XOR
dengan cip herteks untuk menghasilkan plaintext. Enkrip si sangat cep at kurang lebih
10 kali lebih cep at dari DES. Inisialisasi S-Box juga sangat mudah. Pertama isi
secara berurutan S0 = 0, S1 = 1,...,S255 = 255. Kemudian isi array 256 by te lainnya
dengan kunci y ang diulangi sampai seluruh array K0, K1,...,K255 terisi seluruhnya.
Set indeks j dengan nol, Kemudian lakukan langkah berikut :
for i = 0 to 255
j = (j + Si + Ki) mod 256
swap Si dan Sj
Salah satu kelemahan dari RC4 adalah terlalu tingginya kemungkinan
terjadi tabel S-box y ang sama, hal ini terjadi karena kunci user diulang-ulang untuk
mengisi
256 by tes, sehingga 'aaaa' dan 'aaaaa' akan menghasilkan p ermutasi y ang sama.
Unt uk mengatasi ini maka p ada imp lementasinya nanti kita menggunakan hasil
hash 160 bit SHA dari p assword kita untuk mencegah hal ini terjadi.
Kekurangan lainnya ialah karena enkrip si RC4 adalah XOR antara data by tes dan
pseudo-random byte stream y ang dihasilkan dari kunci, maka p enyerang akan
mungkin untuk menentukan beberapa by te p esan orisinal dengan meng-XOR
dua set cipher byte, bila beberapa dari p esan input diketahui (atau mudah untuk
ditebak). Unt uk mengatasiny a p ada aplikasinya kita menggunakan initialization
2
vector (IV) y ang berbeda-beda untuk setiap data, sehingga bahkan untuk file y
ang sama akan dihasilkan ciphertext y ang
2
berbeda. IV ini tidak p erlu dirahasikan karena digunakan hanya agar setiap p
roses enkrip si akan menghasilkan ciphertext y ang berbeda.
Unt uk lebih meningkatkan keamanan dari metoda ini dapat
juga mengembangkan inisialisasi kunci y ang baru y ang kita sebut saja
inisialisasi SK (strengtened key), p ada p roses ini kunci user di-expand hingga
260 by te (tetap i kemudian hanya 256 by te saja y ang digunakan) dengan
menggunakan SHA-1, caranya p ertama kunci user dijadikan kunci, kemudian 1-20
by te pertama p ada buffer diproses dengan SHA kemudian digestny a diletakan p
ada 20 by te pertama, kemudian diambil by te 1-40 diproses dengan SHA dan
hasilny a diletakan mulai p ada by te 20, berikutny a by te 1-60 hasilny a
diletakkan p ada mulai by te 40, dan seterusny a. Kemudian buffer ini dienkrip
dengan RC4, lalu buffer dijadikan kunci kembali, p roses terakhir ini diulang
sebanyak 16 kali untuk mencoba mencampur dengan baik sehingga dihasilkan kunci
y ang se-random mungkin.
II.2 Kriptografi Asimetri
Sering juga disebut dengan algoritma kunci public, dengan arti kata kunci y
ang digunakan melakukan enkrip si dan dekrip si berbeda. Pada algoritma asimetri kunci
terbagi menjadi dua bagian, y aitu :
a. Kunci umum (public key), kunci y ang boleh semua orang tahu (dip ublikasikan).
b. Kunci rahasia (private key), kunci y ang dirahasiakan (hanya boleh diketahui oleh
satu orang atau orang tertentu).
Kunci-kunci tersebut berhubungan satu sama lain. Dengan kunci public orang dapat
mengenkrip si p esan tetap i tidak bisa mendekrip sikannya. Hany a orang y ang memiliki
kunci rahasia y ang dapat mendekrip sikan p esan tersebut. Algoritma asimetri bisa
mengirimkan
p esan dengan lebih aman darip ada algoritma simetri.
KUNCI PUBLIK KUNCI RA HA SIA
Plaintex t Chipe rtex t Plaintex tENKRIPSI DESKRIPSI
3
Gambar 9 - Kriptografi Asimetris
3
1. RS A (Rivest—S hami r—Adleman)
M erupakan algoritma y ang p aling p op uler dari algoritma kriptografi kunci-p
ublik y ang p ernah dibuat. Algoritma RSA dibuat oleh 3 orang p eneliti
dari M IT (Massachussets Institute of Technology) p ada tahun 1976, yaitu: Ron Rivest,
Adi Shamir, dan Leonard Adleman. [12]
Keamanan algoritma RSA terletak p ada sulitny a memfaktorkan bilangan y ang
besar menjadi faktor-faktor p rima. Pemfaktoran dilakukan untuk memperoleh kunci
p ribadi. Selama p emfaktoran bilangan besar menjadi faktor-faktor p rima belum
ditemukan algoritma y ang mangkus, maka selama itu p ula keamanan algoritma RSA t
etap terjamin.
Besaran-besaran y ang digunakan p ada algoritma RSA :
1. p dan q bilangan p rima (rahasia)
2. r = p q (tidak rahasia)
3. (r) = (p – 1)(q – 1) (rahasia)
4. PK (kunci enkrip si) (tidak rahasia)
5. SK (kunci dekrip si) (rahasia)
6. X (p lainteks) (rahasia)
7. Y (cip herteks) (t idak rahasia)
Algoritma RSA didasarkan p ada teorema Euler y ang meny atakan bahwa :
a(r) 1 (mod r) (1)
y ang dalam hal ini :
1. a harus relatif p rima terhadap r
2. (r) = r(1 – 1/p1)(1 – 1/p2) … (1 – 1/pn), y ang dalam hal ini p1, p2, …, pn
adalah faktor p rima dari r.
(r) adalah fungsi y ang menentukan berap a banyak dari bilangan-bilangan 1, 2, 3, …,
r y ang relatif p rima terhadap r.
Berdasarkan sifat am bm (mod r) untuk m bilangan bulat 1, maka p ersamaan (1)
dapat ditulis menjadi a m(r) 1m (mod r) atau am(r) 1 (mod r) (2)
Bila a diganti dengan X, maka p ersamaan (2) menjadi Xm(r) 1 (mod r) (3)
3
Berdasarkan sifat ac bc (mod r), maka bila p ersamaan (3) dikali dengan X
menjadi: Xm(r) + 1 X (mod r) (4) y ang dalam hal ini X relatif p rima terhadap r.
M isalkan SK dan PK dipilih sedemikian sehingga SK PK 1 (mod (r)) (5)
2
At au SK PK = m(r) + 1 (6)
Sulihkan (6) ke dalam p ersamaan (4) menjadi: X SK PK X (mod r) (7)
Persamaan (7) dapat ditulis kembali menjadi (X PK)SK X (mod r) (8)
y ang artiny a, p erpangkatan X dengan PK diikuti dengan p erpangkatan dengan SK
menghasilkan kembali X semula.
Berdasarkan p ersamaan (8), maka enkrip si dan dekrip si dirumuskan sebagai
berikut : EPK(X) = Y XPK mod r (8) DSK(Y) = X YSK mod r (9)
Karena SK PK = PK SK, maka enkrip si diikuti dengan dekrip si ekivalen
dengan dekrip si diikuti enkripsi : ESK(DSK(X)) = DSK(EPK(X)) XPK mod r (10)
Oleh karena XPK mod r (X + mr)PK mod r untuk sembarang bilangan bulat m, maka
tiap p lainteks X, X + r, X + 2r, …, menghasilkan cip herteks y ang sama. Dengan
kata lain, transformasiny a dari banyak ke satu. Agar transformasinya satu-ke-satu,
maka X harus dibatasi dalam himp unan {0, 1, 2, …, r – 1} sehingga enkrip si
dan dekrip si tetap benar sep erti p ada p ersamaan (8) dan (9).
Prose dur Membuat Pasangan Kunci
1. Pilih dua buah bilangan p rima sembarang, p dan q.
2. Hitung r = p q. Sebaiknya p q, sebab jika p = q maka r = p2 sehingga p
dapat diperoleh dengan menarik akar p angkat dua dari r.
3. Hitung (r) = (p – 1)(q – 1).
4. Pilih kunci p ublik, PK, y ang relatif p rima terhadap (r).
5. Bangkitkan kunci rahasia dengan menggunakan p ersamaan (5), y aitu SK PK
1 (mod (r)).
Perhatikan bahwa SK PK 1 (mod (r)) ekivalen dengan SK PK = 1 + m(r),
SK 1 m
( r )
sehingga SK dapat dihitung dengan PK
(11)
2
Akan terdap at bilangan bulat m y ang meny ebabkan memberikan bilangan bulat SK.
Contoh : M isalkan p lainteks y ang akan dienkripsikan adalah X = HARI INI
atau dalam sist em desimal (p engkodean ASCII) adalah 7265827332737873. Pecah X
menjadi blok yang lebih kecil, misalnya X dipecah menjadi enam blok yang berukuran 3
digit:
o x1 = 726 x4 = 273
2
o x2 = 582 x5 = 787
o x3 = 733 x6 = 003
Nilai-nilai xi ini masih terletak di dalam rentang 0 sampai 3337 – 1 (agar
transformasi menjadi satu-ke-satu). Blok-blok plainteks dienkrip sikan sebagai berikut:
72679 mod 3337 = 215 = y1
58279 mod 3337 = 776 = y2
73379 mod 3337 = 1743 = y3
27379 mod 3337 = 933 = y4
78779 mod 3337 = 1731 = y5
00379 mod 3337 = 158 = y6
Jadi, cipherteks y ang dihasilkan adalah Y = 215 776 1743 933 1731 158.
Dekripsi dilakukan dengan menggunakan kunci rahasia SK = 1019. Blok-
blok cip herteks didekrip sikan sebagai berikut:
2151019 mod 3337 = 726 = x1
7761019 mod 3337 = 582 = x2
17431019 mod 3337 = 733 = x3
…
Blok p lainteks y ang lain dikembalikan dengan cara y ang serup a. Akhirny a
kita memperoleh kembali p lainteks semula P = 7265827332737873 y ang dalam
karakter ASCII adalah P = HARI INI.
Kekuatan dan Keamanan RS A
Keamanan algoritma RSA terletak p ada tingkat kesulitan dalam
memfaktorkan bilangan non p rima menjadi faktor p rimanya, yang dalam hal ini r =
p q.
Sekali r berhasil difaktorkan menjadi p dan q, maka (r) = (p – 1) (q – 1)
dapat dihitung. Selanjutny a, karena kunci enkrisp i PK diumumkan (tidak
rahasia), maka kunci dekrip si SK dapat dihitung dari p ersamaan PK SK 1 (mod
(r)).
Penemu algoritma RSA meny arankan nilai p dan q p anjangny a lebih dari 100 digit.
2
Dengan demikian hasil kali r = p q akan berukuran lebih dari 200 digit. M enurut
Rivest dan kawan-kawan, uasaha untuk mencari faktor bilangan 200 digit
2
membutuhkan waktu komputasi selama 4 milyar tahun! (dengan asumsi bahwa
algoritma p emfaktoran y ang digunakan adalah algoritma y ang tercepat saat ini
dan komputer yang dipakai memp uny ai kecepatan 1 milidetik).
Unt unglah algoritma y ang p aling mangkus untuk memfaktorkan bilangan y ang
besar belum ditemukan. Inilah y ang membuat algoritma RSA tetap dipakai hingga
saat ini. Selagi belum ditemukan algoritma y ang mangkus untuk memfaktorkan
bilangan bulat menjadi faktor p rimanya, maka algoritma RSA tetap
direkomendasikan untuk meny andikan p esan.
2. Di ffie-Hellman (DH)
Diffie – Hellman p ertama kali memperkenalkan algoritma kunci p ublik p ada tahun
1976. Algoritma ini memiliki keamanannya dari kesulitan menghitung logaritma
diskrit dalan finite field, dibandingkan kemudahan dalam menghitung bentuk eksp
onensial dalam finite field y ang sama. Algoritma ini dapat digunakan dalam
mendistribusikan kunci p ublik y ang dikenal dengan p rotokol pertukaran kunci. [13]
Penjelasan p rotokol p ertukaran kunci ini dapat diilustrasikan antara dua
orang, misalkan saja Tera dan Jana, y ang keduany a sep akat mengenai bilangan p
rima y ang besar misalkan n dan g dimana g merup akan modulo n. Selanjutny a akan
terdap at dua buah integer y ang tidak dirahasiakan atau merup akan kunci p
ublik dan dapat didist ribusikan dalam saluran bebas. Proses berikutny a dijelaskan
dalam tahap an-tahap an di bawah ini :
Algoritma Pertukaran Kunci Diffie-Hel lman
Berikut ini algoritma p ertukaran kunci Diffien – Hellman y ang diilustrasikan
dua orang user Tera dan Jana
1. Tera memilih secara acak sebuah bilangan integer x y ang besar
dan mengirimkannny a ke Jana. X = gx mod n
2. Jana memilih secara acak sebuah bilangan integer y y ang besar dan
mengirimkanny a ke Tera. Y = gy mod n
3. Tera menghitung nilai k1 = Yx mod n
2
4. Jana menghitung nilai k2 = Xy mod n
2
maka kedua nilai k1 dan k2 adalah sama untuk gxy mod n, sehingga k adalah
kunci rahasia Tera dan Jana y ang dihitung secara terpisah.
3. Elliptic Curve Cryptography (ECC)
Pada tahun 1985, Neil Koblitz dan Viktor M iller secara terpisah memprop
osalkan kriptosist em kurva elips (Elliptic Curv es Cryptosystem - ECC) y ang
menggunakan masalah logaritma diskrit p ada titik-titk kurva elips y ang disebut dengan
ECDLP (Elliptic Curv es Discrete Logarithm Problem). Krip tosist em kurva ellips ini
dap at digunakan p ada beberepa kep erluan sep erti :
Skeme enkrip si (ElGamal ECC)
Tanda tangan digital (ECDSA – Elliptic Curv es Digital Signature)
Prot okol pertukaran kunci (Diffie Hellman ECC)
Krip tosist em kurva elips (elliptic curves cryptosystem) atau disingkat dengan
ECC, merup akan salah satu sistem kriptografi asimetris y ang menggunakan p ersoalan
logaritma diskrit (discrete logarithm problem). Struktur kurva elips digunakan sebagai
grup op erasi matematis untuk melangsungkan p roses enkrip si dan deskripsiny a.
Pada tulisan ini diuraikan teknik dasar ECC y ang diimplementasikan p ada p
rotokol p ertukaran kunci p ublik Diffie-Hellman dan Skema enkrip si ElGamal.
Jumlah bit y ang digunakan p ada p arameter-p arameter ECC berkisar antara 32 bit
sampai dengan 256 bit dengan kenaikan masing-masing sebesar 32 bit.
Pada p ertukaran kunci, hasil imp lementasinya memperlihatkan p ertukaran
kunci p ublik antara dua user dan menghitungny a dimasing-masing user y
ang akan menghasilkan kunci rahasia bersama. Sementara p ada skema enkrip si, hasil
imp lementasi telah menunjukan p esan berupa bilangan integer besar dipetakan dalam
titik kurva y ang kemudian dienkripsi berhasil dibuka kembali p ada p roses deskrip siny
a.
4. Di gital Signature Algorithm (DS A)
Pada bulan Agust us 1991, NIST (The National Institute of Standard and
Technology) mengumumkan algoritma sidik dijital y ang disebut Digital Signature
Algorithm (DSA). DSA dijadikan sebagai bakuan (standard) dari Digital Signature
Standard (DSS). DSS adalah st andard, sedangkan DSA adalah algoritma. Standard
tersebut menggunakan algoritma ini, sedangkan algoritma adalah bagian dari st
2
andard (selain DSA, DSS menggunakan Secure Hash Algorithm atau SHA sebagai
fungsi hash). DSA termasuk ke
3
dalam sist em kriptografi kunci-p ublik. M eskipun demikian, DSA tidak dapat
digunakan untuk enkrip si. DSA mempuny ai dua fungsi utama: [14]
1. Pembentukan sidik dijital (signature generation), dan
2. Pemeriksaan keabsahan sidik dijital (signature verivication).
Sebagaimana halny a p ada algoritma kriptografi kunci-p ublik, DSA menggunakan
dua buah kunci, y aitu kunci p ublik dan kunci rahasia. Pembentukan sidik dijital
menggunakan kunci rahasia p engirim, sedangkan verifikasi sidik dijital
menggunakan kunci p ublik p engirim. DSA menggunakan fungsi hash SHA
(Secure Hash Algorithm) untuk mengubah p esan menjadi message digest y ang
berukuran 160 bit (SHA akan dijelaskan p ada kuliah selanjutny a).
Parameter DS A
DSA dikembangkan dari algoritma Elgamal. DSA menggunakan beberapa p
arameter sebagai berikut:
1. p, adalah bilangan p rima dengan p anjang L bit, y ang dalam hal ini 512 L 1024
dan L harus kelipatan 64. Parameter p bersifat p ublik dan dapat digunakan
bersama-sama oleh orang di dalam kelompok.
2. q, bilangan p rima 160 bit, merup akan faktor dari p – 1. Dengan kata lain, (p – 1) mod
q = 0. Parameter q bersifat p ublik.
3. g = h(p – 1)/q mod p, y ang dalam hal ini h < p – 1 sedemikian sehingga h(p – 1)/q mod p >
1. Parameter g bersifat p ublik.
4. x, adalah bilangan bulat kurang dari q. Parameter x adalah kunci rahasia.
5. y = gx mod p, adalah kunci p ublik.
6. m, p esan yang akan diberi sidik digital.
Pembentukan S epasang Kunci
1. Pilih bilangan p rima p dan q, yang dalam hal ini (p – 1) mod q = 0.
2. Hitung g = h(p – 1)/q mod p, y ang dalam hal ini 1 < h < p – 1 dan h(p – 1)/q mod p > 1.
3. Tentukan kunci rahasia x, y ang dalam hal ini x < q.
4. Hitung kunci p ublik y = gx mod p.
Pembentukan S idik Dijital (Si gni ng)
1. Ubah p esan m menjadi message digest dengan fungsi hash SHA, H.
2. Tentukan bilangan acak k < q.
3
3. Sidik dijital dari p esan m adalah bilangan r dan s. Hitung r dan s sebagai berikut:
r = (gk mod p) mod q
s = (k– 1 (H(m) + x * r)) mod q
4. Kirim p esan m dan sidik dijital r dan s.
Verifi kasi Keabsahan S idik Dijital (Verifying)
1. Hitung
w = s– 1 mod q
u1 = (H(m) * w) mod q
u2 = (r * w) mod q
v = ((gu1 * yu2) mod p) mod q)
2. Jika v = r, maka sidik dijital sah, y ang berarti bahwa p esan masih asli dan
dikirim oleh p engirim y ang benar.
Contoh Perhitungan DS A
a. Pembentukan Sepasang Kunci
1. Pilih bilangan p rima p dan q, yang dalam hal ini (p – 1) mod q = 0.
p = 59419
q = 3301 (memenuhi 3301 * 18 = 59419 – 1)
2. Hitung g = h(p – 1)/q mod p, y ang dalam hal ini 1 < h < p – 1 dan h(p – 1)/q mod p > 1.
g = 18870 (dengan h = 100)
3. Tentukan kunci rahasia x, y ang dalam hal ini x < q.
x = 3223
4. Hitung kunci p ublik y = gx mod p.
y = 29245
b. Pembentukan Sidik Digital (Signing)
1. Hitung nilai hash dari p esan, misalkan H(m) = 4321
2. Tentukan bilangan acak k < q.
k = 997
k– 1 = 2907 (mod 3301)
3. Hitung r dan s sebagai berikut:
r = (gk mod p) mod q = 848
s = (k– 1 (H(m) + x * r)) mod q
= 7957694475 mod 3301 = 183
4. Kirim p esan m dan sidik digital r dan s.
3
c. Verifikasi Keabsahan Sidik Digital
1. Hitung
s– 1 = 469 (mod 3301)
w = s– 1 mod q = 469
u1 = (H(m) * w) mod q 2026549 mod 3301 = 3036
u2 = (r * w) mod q = 397712 mod 3301 = 1592
v = ((gu1 * yu2) mod p) mod q) = 848 mod 3301 = 848
2. Karena v = r, maka sidik digital sah.
Implementasi DS A
Adany a batasan bahwa nilai p mempuny ai p anjang 512 sampai 1024 bit dan q
160- bit, meny ebabkan DSA hamp ir tidak mungkin diimplementasikan dalam p
erangkat lunak. Panjang bit y ang besar ini dimaksudkan agar up aya untuk
memecahkan p arameter yang lain sangat sulit dilakukan.
Compiler C hanya sanggup meny atakan bilangan bulat hingga 232. Oleh karena itu,
bila DSA diimplementasikan dalam p erangkat lunak, batasan p anjang bit p dan q
diubah hingga maksimum nilai p dan q adalah 232.
II.3 Kriptografi Fungsi Hash
Sering disebut dengan funsi satu arah (one-way function), message digest,
fingerprint, fungsi kompresi dan message authentication code (M AC), merup akan
suatu fungsi matematika y ang mengambil masukan p anjang variabel dan mengubahnya
ke dalam urutan biner dengan p anjang y ang tetap . Fungsi hash biasany a diperlukan bila
ingin membuat sidik jari dari suatu p esan. Sidik jari p ada p esan merup akan suatu
tanda bahwa p esan tersebut benar-benar berasal dari orang-orang y ang diinginkan.
1. MD5 (Message Di gest 5)
M D5 adalah salah satu dari serangkaian algoritma (merup akan salah satu fungsi
hash) message digest y ang didesain oleh Profesor Ronald Rivest dari M IT (Rivest ,
1994). Saat kerja analitik menunjukkan bahwa p endahulu M D5, y aitu M D4 mulai
tidak aman, M D5 kemudian didesain p ada tahun 1991 sebagai p engganti dari M
D4 (kelemahan M D4
ditemukan oleh Hans Dobbertin). [15]
3
Pada tahun 1993, den Boer dan Bosselaers memberikan awal, bahkan terbatas, hasil
dari p enemuan pseudo-collision dari fungsi kompresi M D5. Dua vektor
inisialisasi berbeda I dan J dengan beda 4-bit diantara keduanya.
3
MD5compress(I,X) = MD5compress(J,X)
Pada tahun 1996 Dobbertin mengumumkan sebuah kerusakan p ada fungsi
kompresi M D5. Dikarenakan hal ini bukanlah serangan terhadap fungsi hash M D5
sepenuhnya, hal ini meny ebabkan p ara p engguna kriptografi menganjurkan
p engganti sep erti WHIRLPOOL, SHA-1 atau RIPEM D-160.
Ukuran dari hash — 128-bit — cukup kecil untuk terjadiny a serangan brute
force.. M D5CRK adalah p roy ek distribusi mulai M aret 2004 dengan tujuan untuk
menunjukkan kelemahan dari M D5 dengan menemukan kerusakan kompresi
menggunakan brute force attack. Bagaimanapun juga, M D5CRK berhenti p ada
tanggal 17 Agust us 2004, saat [[kerusakan hash]] p ada M D5 diumumkan oleh
Xiaoyun Wang, Dengguo Feng, Xuejia Lai dan Hongbo Yu. Serangan analitik
mereka dikabarkan hanya memerlukan satu jam dengan menggunakan IBM P690
cluster.
Pada tanggal 1 M aret 2005, Arjen Lenst ra, Xiaoyun Wang, and Benne de
Weger mendemontrasikan kunst ruksi dari dua buah sertifikat X.509 dengan public
key y ang berbeda dan hash M D5 y ang sama, hasil dari demontrasi menunjukkan
adanya kerusakan. Konstruksi tersebut melibatkan private key untuk kedua public key
tersebut. Dan beberapa hari setelahnya, Vlast imil Klima menjabarkan dan
mengembangkan algortima, mampu membuat kerusakan M D5 dalam beberapa jam
dengan menggunakan sebuah komputer notebook. Hal ini meny ebabkan M D5 t idak
bebas dari kerusakan.
Dikarenakan M D5 hanya menggunakan satu langkah p ada data, jika dua buah
awalan dengan hash y ang sama dapat dibangun, sebuah akhiran y ang umum dapat
ditambahkan p ada keduany a untuk membuat kerusakan lebih masuk akal. Dan
dikarenakan teknik p enemuan kerusakan mengijinkan p endahuluan kondisi hash
menjadi arbitari tertentu, sebuah kerusakan dapat ditemukan dengan awalan apapun.
Proses tersebut memerlukan p embangkitan dua buah file p erusak sebagai file temp
late, dengan menggunakan blok
128-by te dari tatanan data pada 64-by te batasan, file-file tersebut dapat mengubah dengan
bebas dengan menggunakan algoritma p enemuan kerusakan.
3
Saat ini dapat diketahui, dengan beberapa jam kerja, bagaimana p roses p
embangkitan kerusakan M D5. Yaitu dengan membangkitkan dua by te string dengan
hash y ang sama.
Dikarenakan terdap at bilangan y ang terbatas p ada keluaran M D5 (2128), tetap i terdap at
bilangan y ang tak terbatas sebagai masukanny a, hal ini harus dipahami sebelum
3
kerusakan dapat ditimbulkan, tapi hal ini telah diyakini benar bahwa
menemukannya adalah hal y ang sulit.
Sebagai hasilny a bahwa hash M D5 dari informasi tertentu tidak dapat
lagi mengenaliny a secara berbeda. Jika ditunjukkan informasi dari sebuah public key,
hash M D5 tidak mengenaliny a secara berbeda jika terdap at public key selanjutny
a y ang mempuny ai hash M D5 y ang sama.
Bagaimanapun juga, p enyerangan tersebut memerlukan kemamp uan untuk
memilih kedua p esan kerusakan. Kedua p esan tersebut tidak dengan mudah untuk
memberikan serangan preimage, menemukan pesan dengan hash M D5 y ang sudah
ditentukan, ataupun serangan preimage kedua, menemukan p esan dengan hash M
D5 y ang sama sebagai p esan yang diinginkan.
Hash M D5 lama, y ang dibuat sebelum serangan-serangan tersebut diungkap,
masih dinilai aman untuk saat ini. Khususny a p ada digital signature lama masih
dianggap lay ak p akai. Seorang user boleh saja tidak ingin membangkitkan atau
mempercayai signature baru menggunakan M D5 jika masih ada kemungkinan
kecil p ada teks (kerusakan dilakukan dengan melibatkan p elompatan beberapa
bit p ada bagian 128-by te p ada masukan hash) akan memberikan p erubahan y ang
berarti. Penjaminan ini berdasar p ada p osisi saat ini dari kriptoanalisis. Situasi bisa
saja berubah secara tiba-tiba, tetap i menemukan kerusakan dengan beberapa data y
ang belum-ada adalah p ermasalahan y ang lebih susah lagi, dan akan selalu butuh waktu
untuk terjadiny a sebuah transisi.
Cara Kerja MD5
M D5 mengolah blok 512 bit, dibagi kedalam 16 subblok berukuran 32 bit.
Keluaran algoritma diset menjadi 4 blok y ang masing-masing berukuran 32 bit y
ang setelah digabungkan akan membentuk nilai hash 128 bit.
3
Gambar 10 - MD5
M D5 t erdiri atas 64 op erasi, dikelomp okkan dalam empat p utaran dari 16 op erasi.
F : Adalah fungsi nonlinear, satu fungsi digunakan p ada tiap -tiap p utaran.
Mi : M enujukkan blok 32-bit dari masukan p esan, dan
Ki : M enunjukkan konstanta 32-bit, berbeda untuk tiap -tiap op erasi. <<<s : M enunjukkan perputaran bit kiri oleh s; s bervariasi untuk tiap -tiap op erasi.
: M enunjukan tambahan modulo 232.
Contoh
Berikut dapat dilihat satu buah op erasi dari M D-5 dengan op erasi y ang
dipakai sebagai contoh adalah FF(a,b,c,d,M j,s,ti) menunjukan a = b + ((a + F(b,c,d) +
M j + ti)
<<<s). Bila M j menggambarkan p esan ke-j dari sub blok (dari 0 sampai 15) dan
<<<s menggambarkan bit akan digeser ke kiri sebanyak s bit, maka keempat op
erasi dari masing-masing ronde adalah :
FF(a,b,c,d,M j,s,ti) menunjukan a = b + ((a + F(b,c,d) + M j + ti) <<< s)
GG(a,b,c,d,M j,s,ti) menunjukan a = b + ((a + G(b,c,d) + M j + ti) <<< s)
3
HH(a,b,c,d,M j,s,ti) menunjukan a = b + ((a + H(b,c,d) + M j + ti) <<< s)
II(a,b,c,d,M j,s,ti) menunjukan a = b + ((a + I(b,c,d) + M j + ti) <<< s)
Konstanta ti didapat dari integer 232. abs(sin(i)), dimana i dalam
radian.
Setiap p esan y ang akan dienkripsi, terlebih dahulu dicari berap a banyak bit y
ang terdap at p ada p esan. Kita anggap sebanyak b bit. Di sini b adalah bit non negatif
integer,
3
b bisa saja nol dan tidak harus selalu kelipatan delapan. Pesan dengan panjang b bit dap
at digambarkan sep erti berikut : m_0 m_1 …..m_(b-1)
Langkah - langkah y ang dibutuhkan untuk untuk menghitung intisari p esan. Adap
un langkah–langkah tersebut adalah :
1. Penambahan Bit
Pesan akan ditambahkan bit-bit tambahan sehingga p anjang bit akan kongruen dengan
448, mod 512. Hal ini berarti p esan akan mempuny ai p anjang y ang hanya kurang
64 bit dari kelipatan 512 bit. Penambahan bit selalu dilakukan walaup un p anjang
dari p esan sudah kongruen dengan 448, mod 512 bit. Penambahan bit dilakukan
dengan menambahkan “1” di awal dan diikuti “0” sebanyak y ang dip erlukan
sehingga p anjang p esan akan kongruen dengan 448, mod 512.
2. Penambahan Panjang Pesan
Setelah p enambahan bit, p esan masih membutuhkan 64 bit agar kongruen
dengan kelipatan 512 bit. 64 bit tersebut merup akan p erwakilan dari b (p
anjang p esan sebelum p enambahan bit dilakukan). Bit-bit ini ditambahkan ke
dalam dua word (32 bit) dan ditambahkan dengan low-order terlebih dahulu.
Penambahan p esan ini biasa disebut juga MD Strengthening atau Penguatan MD.
3. Inisialisasi M D5
Pada M D5 terdap at emp at buah word 32 bit register y ang berguna
untuk menginisialisasi message digest p ertama kali. Register-register ini
diinisialisasikan dengan bilangan hexadesimal.
word A: 01 23 45 67
word B: 89 AB CD EF
word C: FE DC BA 98
word D: 76 54 32 10
Register-register ini biasa disebut dengan nama Chai n variabel atau variabel rantai.
4. Proses Pesan di dalam Blok 16 Word
5. Keluaran M D5
3
Keluaran dari M D5 adalah 128 bit dari word terendah A dan tertinggi word D
masing- masing 32 bit.
M D5 memproses variasi p anjang p esan kedalam keluaran 128-bit dengan p
anjang y ang tetap . Pesan masukan dipecah menjadi dua gumpalan blok 512-bit;
Pesan ditata sehingga p anjang p esan dapat dibagi 512. Penataan bekerja sebagai
berikut: bit tunggal p ertama, 1, diletakkan p ada akhir p edan. Proses ini diikuti
dengan serangkaian nol (0) y ang diperlukan agar p anjang p esan lebih dari 64-bit dan
kurang dari kelipatan 512. Bit- bit sisa diisi dengan 64-bit integer untuk menunjukkan
p anjang p esan y ang asli. Sebuah p esan selalu ditata setidakny a dengan 1-bit
tunggal, sep erti jika p anjang p esan adalah kelipatan 512 dikurangi 64-bit untuk
informasi p anjang (p anjang mod(512) = 448), sebuah blok baru dari 512-bit
ditambahkan dengan 1-bit diikuti dengan 447 bit-bit nol (0) diikuti dengan p anjang 64-
bit.
Algoritma M D5 y ang utama beroperasi p ada kondisi 128-bit, dibagi menjadi emp
at word 32-bit, menunjukkan A, B, C dan D. Op erasi tersebut di inisialisasi dijaga
untuk tetap konst an. Algoritma utama kemudian beroperasi p ada masing-masing
blok p esan
512-bit, masing-masing blok melakukan p engubahan terhadap kondisi.Pemrosesan blok
p esan terdiri atas emp at tahap , batasan putaran; tiap p utasan membuat 16 op erasi
serup a berdasar p ada fungsi non-linear F, tambahan modular, dan rotasi ke kiri.
Gambar satu mengilustrasikan satu op erasi dalam p utaran. Ada emp at macam
kemungkinan fungsi F, berbeda dari y ang digunakan p ada tiap -tiap p utaran:
dan operasi XOR, AND, OR, dan NOT adalah sebagai berikut :
3
2. S HA1 (Secure Hash Al gorithm)
SHA adalah fungsi hash satu-arah y ang dibuat oleh NIST dan digunakan bersama
DSS (Digital Signature Standard). Oleh NSA, SHA dinyatakan sebagai st andard fungsi
3
hash satu-arah. SHA didasarkan p ada M D4 y ang dibuat oleh Ronald L. Rivest dari M
IT. SHA disebut aman (secure) karena ia dirancang sedemikian sehingga secara
komputasi tidak mungkin menemukan p esan y ang berkoresp onden dengan message
digest y ang diberikan.
Algoritma SHA menerima masukan berupa p esan dengan ukuran maksimum 264
bit (2.147.483.648 gigabyte) dan menghasilkan message digest y ang p anjangny a
160 bit, lebih p anjang dari message digest y ang dihasilkan oleh M D5. Gambaran
p embuatan
message digest dengan algoritma SHA diperlihatkan pada gambar dibawah :
L x 512 bit =N x 32 bit
K bit < 26 4 Padding bits K(1 - 512 bit)
Pesan 1000. ..000 Panjang Pesan
512 512 512 512
Y0 Y1
512 512
... Yq
512
... YL - 1
512
ABCD160
HSHA HSHA160 160
HSHA160 160 160
HSHA
160
Me ssage Digest
Gambar 11 - Pembuatan Message Digest dengan Algoritma SHA
Langkah-langkah p embuatan message digest secara garis besar adalah :
1. Penambahan bit-bit p engganjal (padding bits).
Pesan ditambah dengan sejumlah bit p engganjal sedemikian sehingga p
anjang p esan (dalam satuan bit) kongruen dengan 448 modulo 512. Ini berarti
p anjang p esan setelah ditambahi bit-bit p engganjal adalah 64 bit kurang dari
kelipatan 512. Angka 512 ini muncul karena SHA memperoses p esan dalam
blok-blok y ang berukuran 512.
3
Pesan dengan p anjang 448 bit p un tetap ditambah dengan bit-bit p engganjal.
Jika p anjang p esan 448 bit, maka p esan tersebut ditambah dengan 512 bit
menjadi 960 bit. Jadi, p anjang bit-bit p engganjal adalah antara 1 sampai 512.
Bit-bit p engganjal terdiri dari sebuah bit 1 diikuti dengan sisany a bit 0.
2. Penambahan nilai p anjang p esan semula.
Pesan y ang telah diberi bit-bit p engganjal selanjutny a ditambah lagi dengan 64
bit y ang meny atakan panjang p esan semula.
Setelah ditambah dengan 64 bit, p anjang p esan sekarang menjadi 512 bit.
3. Inisialisasi p enyangga (buffer) M D.
SHA membutuhkan 5 buah p enyangga (buffer) y ang masing-masing p anjangny a
32 bit (M D5 hanya mempuny ai 4 buah p enyangga). Total p anjang p
enyangga adalah 5 x 32 = 160 bit. Keempat p enyangga ini menampung hasil
antara dan hasil akhir.
Kelima p enyangga ini diberi nama A, B, C, D, dan E. Setiap p enyangga
diinisialisasi dengan nilai-nilai (dalam notasi HEX) sebagai berikut:
o A = 67452301
o B = EFCDAB89
o C = 98BADCFE
o D = 10325476
o E = C3D2E1F0
4. Pengolahan p esan dalam blok berukuran 512 bit.
Pesan dibagi menjadi L buah blok y ang masing-masing p anjangny a 512 bit
(Y0 sampai YL – 1).
Setiap blok 512-bit diproses bersama dengan p enyangga M D menjadi keluaran
128-bit, dan ini disebut p roses HSHA. Gambaran p roses HSHA
diperlihatkan p ada gambar berikut :
3
Yq
MDq
5 1 2
A B C D E
AB CD E f ( AB CD E, Yq , K0
)
A B C D EAB CD E f ( AB CD E, Yq ,
K1 )
...
A B C D E
AB CD E f ( AB CD E,Yq , K 7 9 )
+ + + +
1 6 0
MDq + 1
Gambar 12 - Pengol ahan B lok 512 bit (Proses HSHA)
Proses HSHA terdiri dari 80 buah p utaran (M D5 hanya 4 p utaran), dan
masing- masing p utaran menggunakan bilangan p enambah Kt, y aitu:
o Put aran 0 t 19 Kt = 5A827999
o Put aran 20 t 39 Kt =
6ED9EBA1 o Put aran 40 t 59 Kt
= 8F1BBCDC o Put aran 60 t 79
Kt = CA62C1D6
Pada gambar diatas, Yq meny atakan blok 512-bit ke-q dari p esan y ang
telah ditambah bit-bit p engganjal dan tambahan 64 bit nilai panjang p esan semula. M Dq adalah nilai message digest 160-bit dari proses HSHA ke-q. Pada
awal proses, M Dq berisi nilai inisialisasi p enyangga M D.
Setiap p utaran menggunakan op erasi dasar y ang sama (dinyatakan sebagai fungsi
f). Op erasi dasar SHA diperlihatkan pada gambar berikut :
3
ai -1 bi-1 ci-1 di-1 e
ft
CLS5 +
CLS 30
Wt +
Kt +
ai bi ci di ei
Gambar 13 - Op erasi Dasar S HA d alam S atu Putaran
Op erasi dasar SHA y ang diperlihatkan p ada gambar tersebut dapat ditulis
dengan p ersamaan sebagai berikut :
a, b, c, d, e (CLS5(a) + ft(b, c, d) + e + Wt + Kt), a, CLS30(b), c, d
y ang dalam hal ini :
o a, b, c, d, e = lima buah p eubah p enyangga 32-bit (berisi nilai penyangga A, B,
C, D, E)
o t = p utaran, 0 t 79
o ft = fungsi logika
o CLSs = circular left shift sebanyak s bit
o Wt = word 32-bit y ang diturunkan dari blok 512 bit y ang sedang diproses
o Kt = konstanta p enambah
o + = op erasi p enjumlahan modulo 232 atau dapat dinyatakan dalam
kode p rogram berikut :
for t 0 t o 79 doTEM P (a <<< 5) + ft(b, c, d) + e + Wt + Kt)e d d c
Putaran ft(b, c, d)
0 .. 19 (b c) (~b d)
20 .. 39 b c d
40 .. 59 (b c) (b d) (c d)
60 .. 79 b c d
3
c b <<< 30b aa TEM P
endfory ang dalam hal ini, <<< meny atakan operasi p ergeseran circular left shift.
Fungsi ft adalah fungsi logika y ang melakukan op erasi logika bitwise. Op
erasi logika y ang dilakukan dapat dilihat p ada tabel dibawah.
Tabel Fungsi logika ft p ada setiap p utaran
Cata t a n : op erator logika AND, OR, NOT, XOR masing-masing
dilambangkan dengan , , ~,
Nilai W1 sampai W16 berasal dari 16 word p ada blok y ang sedang
diproses, sedangkan nilai Wt berikutny a didap atkan dari p ersamaan Wt = Wt – 16
Wt – 14 Wt – 8 Wt – 3
Setelah p utaran ke-79, a, b, c, d, dan e ditambahkan ke A, B, C, D, dan E
dan selanjutny a algoritma memproses untuk blok data berikutny a (Yq+1).
Keluaran akhir dari algoritma SHA adalah hasil p enyambungan bit-bit di A, B,
C, D, dan E.
Algoritma SHA mengambil p esan y ang p anjangny a kurang dari 264 bit
dan menghasilkan message digest 160-bit. Sehingga algoritma ini lebih lambat darip ada
M D5, namun message digest y ang lebih besar membuatny a semakin aman dari
bruteforce collision dan serangan inversi.
4
BAB III
KESIMPULAN &
SARAN
III.1 Kesimpul an
Dari p embahasan y ang telah diuraikan sebelumnya, dapat diambil suatu
kesimpulan sebagai berikut, y aitu :
Algoritma kriptografi digunakan untuk meny embuny ikan atau mengamankan p
esan dari orang-orang y ang tidak berhak atas p esan tersebut.
Algoritma memiliki tiga fungsi dasar, yaitu enkrip si, deksripsi dan kunci.
Berdasarkan kunciny a, algoritma kriptografi dibagi menjadi simetri (block &
stream), asimetri dan fungsi hash.
Pada algoritma kriptografi klasik digunakan beberapa teknik dasar, y aitu
substitusi, blocking, p ermutasi, eksp ansi, dan p emamp atan. Serta belum
menggunakan komputer y ang datany a dikirimkan berbentuk bit (biner) namun
masih berupa karakter.
Seiring p erkembangan teknologi, digunakan komputer untuk mengirimkan p esan
atau data y ang dikirimkan dalam bentuk biner sehingga muncul algoritma
kriptografi modern.
Beberapa algoritma kriptografi y ang digunakan y aitu DES, IDEA, AES, OT P,
A5, RC4, RSA, DH, ECC, DSA, M D5, SHA1. Namun y ang p aling sering
digunakan y aitu AES, RSA dan M D5.
M asing-masing algoritma tersebut memiliki cara kerja sendiri serta
memiliki kelemahan dan kelebihan dibandingkan dengan algoritma lainnya.
III.2 S aran
Peny usun meny arankan untuk p engembangan makalah selanjutny a agar dapat
disertai imp lementasi algoritma tersebut dengan menggunakan bahasa p emrograman
tertentu beserta simulasi langkah-p erlangkah.
4
DAFTAR PUSTAKA
[1] h tt p : / / g i l an g -kurni a wan.blo g sp o t .co m /2012 / 05/ m en g en a l -kri pt o g raf i .h t m l , diakses p ada 27
Okt ober 2012 pukul 13.23 WIB[2] Defiana Arnaldy, M .Si. Presentasi Krip tografi, Enkrip si dan Dekripsi. Jakarta : Teknik
Informatika UIN Sy arif Hidayatullah Jakarta.[3] h tt p : / / j y z e e t .blo g sp o t .co m /2011 / 07/ a l g oritm a -kri pt o g raf i -mod e rn.h t m l , diakses p ada 27
Okt ober 2012 pukul 13.26 WIB.[4] h tt p : / / g i l an g -kurni a wan.blo g sp o t .co m /2012 / 05/kr i p t o g raf i -2-m a c a m -m a c a m -
a l g oritma.htm l , diakses p ada 27 Okt ober 2012 pukul 13.23 WIB.[5] h tt p : / / a g oy da y walk e r.blo g sp o t .co m /2011 / 03/ a n t iv i ru s -nod32.h t m l , diakses p ada 27 Okt ober
2012 p ukul 13.31 WIB.[6] h tt p : / / kur2003.if. i t b.a c .id / fi l e / DE S .do c , diakses p ada 27 Okt ober 2012 pukul 18.41 WIB.[7] h tt p : / / e l i b.uniko m .a c .id / fi l es/d i sk1/467/ j bp t uniko m p p - g d l -muh a m m ad a r-23306-
11- p ertemu a -a.do c , diakses p ada 27 Okt ober 2012 pukul 19.41 WIB.[8] htt p ://id.wikip edia.org/wiki/Advanced_Encry p t ion_St andard, diakses p ada 27 Okt ober 2012
p ukul 13.17 WIB.[9] h tt p : / /rob i sahp u t ra.b l o g sp o t .co m /2011 / 07/on e - t i m e -p a d -c i p her.htm l , diakses p ada 27
Okt ober 2012 pukul 20.20 WIB.[10] h tt p : / /b a cktrack. i ndowebst er. c om / o t her / t u t ori a l / p df/G S M %20dan%203G%20Ne t work %2 0 K
ri pt o g raf i .p df, diakses p ada 27 Okt ober 2012 pukul 20.28 WIB.[11] h tt p : / /bud i .insan. c o.id / courses/ e l7010 / dik m en j ur/sl a m e t -re p or t .do c , diakses p ada 27 Okt ober
2012 p ukul 20.36 WIB.[12] h tt p : / /kur2003. i f.itb.ac. i d/f i l e /Al g oritma%20R S A.doc , diakses p ada 27 Okt ober 2012 p ukul
20.45 WIB.[13] h tt p : / /bud i .insan. c o.id / courses/ e c7010 / 2004-2005/n a n a -re p or t .do c , diakses p ada 27 Okt ober
4
2012 p ukul 21.05 WIB.[14] h tt p : / /kur2003. i f.itb.ac. i d/f i l e /Di g ital%20 S i g nature%20Al g orithm.do c , diakses p ada 27
Okt ober 2012 pukul 21.22 WIB.[15] h tt p : / /ww w .unsri.a c .id / up lo a d/ a rsip /Isi.do c , diakses p ada 27 Okt ober 2012 p ukul 21.32
WIB.[16] h tt p : / /kur2003. i f.itb.ac. i d/f i l e / S H A .do c , diakses p ada 27 Okt ober 2012 pukul 21.58 WIB.
Top Related