1. adalah DES (Data Enkripsi Standard) dan AES (Advanced

1.    
Pendahuluan

Keamanan
data dan informasi merupakan hal sangat penting di era reformasi saat ini.
Umumnya, setiap institusi memiliki
dokumen-dokumen penting dan bersifat rahasia yang hanya boleh diakses oleh
orang tertentu. Sistem informasi yang dikembangkan harus menjamin keamanan dan
kerahasiaan dokumen-dokumen tersebut. Namun kendalanya bahwa media-media yang
digunakan seringkali dapat disadap oleh pihak lain (Fairuzabadi, 2010).

We Will Write a Custom Essay Specifically
For You For Only $13.90/page!


order now

Kriptografi
(cryptography) merupakan ilmu dan seni
untuk menjaga pesan agar aman. (Cryptography
is the art and science of keeping messages secure) “Crypto” berarti “secret”
(rahasia) dan “graphy” berarti “writing” (tulisan). Para pelaku atau
praktisi kriptografi disebut cyrptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut
cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan
dekripsi. Biasanya persamaan kedua matematik (untuk enkripsi dan dekripsi)
tersebut memiliki hubungan matematis yang cukup erat (Jati, 2005).

Algoritma
block cipher adalah algoritma yang masukan dan keluarannya berupa satu block, dan
setiap blocknya terdiri dari banyak bit. Dalam block chiper terdapat beberapa
metode, diantaranya adalah DES (Data
Enkripsi Standard) dan AES (Advanced
Encrytion Standard) (Kurniawan, 2004).

Penelitian
ini membandingkan proses enkripsi dari dua kriptografi yang dijadikan standar
pengamanan informasi oleh pemerintah Amerika Serikat yaitu DES dan AES.
Pengujian dilakukan dengan melihat korelasi antara plainteks dan chiperteks
dari kedua kriptografi untuk mengetahui kelebihan dalam keamanan kedua
kriptografi tersebut.

 

2.    
Kajian
Pustaka

Pada
bagian ini akan membahas beberapa pustaka yang digunakan sebagai landasan teori
yang dijadikan acuan atau juga sebagai pembanding terkait perbandingan DES dan
AES. Berikut penelitian terdahulu yang telah dilakukan terkait dengan kriptografi
DES dan AES.

Penelitian
sebelumnya yang berjudul Enkripsi Dan Dekripsi Dengan Algoritma AES 256 Untuk
Semua Jenis File, menghasilkan file dekripsi dapat kembali seperti ekstensi
file sumber karena saat sistem melakukan proses enkripsi ditambahkan header
untuk menyimpan informasi ekstensi file sumber. Oleh karena itu, ukuran file
enkripsi akan bertambah 11 byte dari ukuran file asli. Sedangkan ukuran file
dekripsi akan kembali ke ukuran file asli (Yuniati, 2009).

Pada
penelitian lain yang berjudul “Perbandingan Analisis Sandi Linear Terhadap Aes,
Des, Dan Ae1” bertujuan menganalisis ketahanan pemecahan sandi pada algoritma
AES, DES dan AE1. Dihasilkan AE1 memiliki ketahanan yang lebih besar dibanding
AES maupun DES terhadap ASL untuk jumlah ronde yang sama (Yusuf,2007).

Pada
penelitian terdahulu yang berjudul “Kriptografi Algoritma Des, Aes/Rijndael,
Blowfish Untuk Keamanan Citra Digital Dengan Menggunakan Metode Discrete
Wavelet Transformation (Dwt)” bertujuan membandingkan tiga algoritma des,
AES/rijndeal dan blowfish pada proses enkripsi dan dekripsi terhadap citra
digital dengan disertakan proses transformasi wavelet diskrit untuk mempercepat
proses tansformasi citra digital. (Ibrahim,2012).

Enkripsi adalah proses penyandian pesan terbuka
(plaintext) menjadi pesan rahasia (ciphertext). Ciphertext inilah yang nantinya
akan dikirimkan melalui saluran komunikasi terbuka. Pada saat ciphertext
diterima oleh penerima pesan, maka pesan rahasia tersebut diubah lagi menjadi
pesan terbuka melalui proses dekripsi sehingga pesan tadi dapat dibaca kembali
oleh penerima pesan (Wibowo , 2004).

Dekripsi merupakan proses kebalikan dari proses enkripsi,
merubah ciphertext kembali ke dalam bentuk plaintext. Untuk menghilangkan
penyandian yang diberikan pada saat proses enkripsi, membutuhkan penggunaan
sejumlah informasi rahasia, yang disebut sebagai kunci.

Algoritma
DES terbagi menjadi 3 kelompok, yaitu : Pemrosesan Kunci, Enkripsi dan Dekripsi
(Ari, 2016).

1.     Pemrosesan
Kunci

a.     Meminta
sebuah kunci 64-bit (8 karakter) dari pengguna. Setiap bit ke 8 digunakan
sebagai bit parity.

b.     Penjadwalan
kunci rahasia (secret key–scheduling)
dimaksudkan untuk menyusun 16 buah kunci yang akan dimasukkan pada setiap
iterasi DES, baik pada enkripsi maupun dekripsi.

1)    Permutasi
dilakukan pada kunci 64-bit. Pada tahapan ini, bit-bit parity tidak dilibatkan,
sehingga bit kunci tereduksi menjadi 56-bit. Bit 1 pada kunci 56 merupakan bit
57 kunci awalnya, bit 2 adalah bit 49, dan seterusnya hingga bit 56 adalah bit
4 kunci 64. Hasil permutasi yang dikenal dengan nama Permuted Choice 1 (PC-1).

2)    Output
PC-1 kemudian dibagi menjadi dua bagian. 28-bit pertama disebut C0 dan 28- bit
terakhir disebut D0.

3)    Dari
C0 dan D0 kemudian dihitung subsub kunci untuk setiap iterasi, yang dimulai
dengan j = 1.

4)    Untuk
setiap j, rotasi ke kiri sekali atau dua kali dijalankan pada Cj – 1 dan Dj
–1 untuk mendapatkan Cj dan Dj. Tabel berikut menunjukkan step rotasi yang
dilakukan pada setiap iterasi.

5)    Pada
setiap hasil CjDj, kunci untuk iterasi ke-j didapat dengan melakukan
permutasi kembali pada CjDj. Permutasi tersebut dikenal dengan nama
Permuted Choice 2 (PC-2).

6)    Iterasi
dilakukan terus hingga ke-16 kunci berhasil disusun.

6)

2.     Enkripsi

a.     Ambil
blok data 64-bit. Apabila blok data kurang dari 64-bit, maka penambahan harus dilakukan
agar memadai untuk penggunaan.

b.     Permutasi
awal (Initial Permutation) dilakukan pada blok data tersebut.

c.     Blok
data dibagi menjadi dua bagian. 32-bit pertama disebut L0 dan 32-bit kedua disebut
R0.

d.     Ke-16
sub kunci dioperasikan dengan blok data, dimulai dengan j = 1.

e.     Ulangi
kembali ke sampai j=16.

f.      Permutasi
akhir dilakukan kembali dengan tabel permutasi yang merupakan invers dari
permutasi awal. Tabel ini disebut tabel permutasi akhir atau tabel inver
permutasi awal (IPinverse).

f.

Gambar 1 Diagram Blok Enkripsi DES

3.     Dekripsi

Pada bagian
sebelumnya telah diuraikan algoritma DES dalam mengenkrip satu blok data
64-bit. Untuk dekripsi, proses yang sama dilakukan kembali, hanya saja
digunakan kunci Kj dalam urutan yang berlawanan, yaitu memasukkan K16 terlebih
dahulu, kemudian K16, seterusnya hingga K1 (Ari, 2016).

Input
dan output dari algoritma AES terdiri dari urutan data sebesar 128 bit. Urutan
data yang sudah terbentuk dalam satu kelompok 128 bit tersebut disebut juga
sebagai blok data atau plaintext yang nantinya akan dienkripsi menjadi
ciphertext. Algoritma AES merupakan algoritma simetris yaitu mengunakan kunci
yang sama untuk proses enkripsi dan dekripsi. Algoritma AES memiliki tiga
pilihan kunci yaitu tipe: AES-128, AES-192 dan AES-256. Masing-masing tipe
menggunakan kunci internal yang berbeda yaitu round key untuk setiap proses putaran.
Proses putaran enkripsi AES-128 dikerjakan sebanyak 10 kali (a=10), yaitu
sebagai berikut (Sianturi, 2013):

1.     Addroundkey

2.     Putaran
sebanyak a-1 kali, proses yang dilakukan pada setiap putaran adalah: SubBytes,
ShiftRows, MixColumns, dan AddRoundKey.

3.     Final
round, adalah proses untuk putaran terakhir yang meliputi SubBytes, ShiftRows,
dan AddRoundKey. Sedangkan pada proses dekripsi AES-128, proses putaran juga
dikerjakan sebanyak 10 kali(a=10). Proses enkripsi algoritma AES terdiri dari 4
jenis transformasi bytes, yaitu SubBytes, ShiftRows,Mixcolumns, dan
AddRoundKey.

Add
Round Key pada dasarnya adalah mengkombinasikan chiper teks yang sudah ada dengan
chiper key yang chiper key dengan hubungan XOR (Sianturi, 2013).

Prinsip
dari Sub Bytes adalah menukar isi matriks/tabel yang ada dengan matriks/tabel
lain yang disebut dengan S-Box (Sianturi, 2013).

Shift
Rows seperti namanya adalah sebuah proses yang melakukan shift atau pergeseran
pada setiap elemen blok/tabel yang dilakukan per barisnya. Yaitu baris pertama
tidak dilakukan pergeseran, baris kedua dilakukan pergeseran 1 byte, baris ketiga
dilakukan pergeseran 2 byte (Sianturi, 2013).

Mix
Column adalah mengalikan tiap elemen dari blok chiper dengan matriks yang ditunjukkan
pada proses sebelumnya. Tabel sudah ditentukan dan siap pakai. Pengalian
dilakukan seperti perkalian matriks biasa yaitu menggunakan dot product lalu
perkalian keduanya dimasukkan ke dalam sebuah blok chiper baru. Ilustrasi dalam
gambar sebelumnya akan menjelaskan mengenai bagaimana perkalian ini seharusnya
dilakukan (Sianturi, 2013).

 

3.    
Metode
Penelitian

Bagian ini membahas tentang langkah-langkah (tahapan)
yang dilakukan untuk menyelesaikan permasalahan penelitian. Dapat dilihat pada
Gambar 2.

Gambar
2 Langkah Langkah Penelitian

Langkah 1 pengumpulan bahan yaitu mengumpulkan
reverensi terkait dengan AES dan DES. Langkah 2 Analisi kebutuhan yaitu
menganalisi kebutuhan apa saja yang digunakan saat enkripsi DES dan AES.
Langkah 3 membandingkan yaitu melakukan proses enkripsi DES dan AES dengan
Cipher Internal In Excel. Langkah 4 uji hasil yaitu melakukan pengujian hasil
dan menghitung korelasi antara plaintext dan cipertext dari AES dan DES.
Langkah 5 penulisan laporan adalah melakukan dokumentasi penelitian dari awal
hingga akhir.

 

 

 

 

4.    
Hasil
dan Pembahasan

Pada penelitian ini menggunakan plaintext “AKUBELAJARKAMDAT”.
Pada proses des langkah pertama adalah mengubah karakter kedalam kode ASCII dan
kemudian ke dalam bit. Tabel 1 menunjukkan proses perubahan masukan menjadi bit
berdasarkan karakter ASCII.

A

K

U

B

E

L

A

J

65

75

85

66

69

76

65

74

1000001

1001011

1010101

1000010

1000101

1001100

1000001

1001010

41

4B

55

42

45

4C

41

41

0100000101001011010101010100001001000101010011000100000101001010

A

R

K

A

M

D

A

T

65

82

75

65

77

68

65

84

1000001

1010010

1001011

1000001

1001101

1000100

1000001

1010100

41

52

4B

41

4D

44

41

54

0100000101010010010010110100000101001101010001000100000101010100

 

Tabel 1 Proses konversi Inputan ke bit

Pada tabel 1 terdapat biner dari
plaintext yang sudah diberikan. Setelah itu biner dikonversikan kedalam hexadesimal
dan dimasukkan kedalam DES Cipher Internal di Excel sebagai inputan (plaintext).
Sehingga mendapatkan cipertext (hexa) : “70F1E8D4A170ED38472E27AAF36ED34A” .
Dengan kunci 752878397493CB70. Langkah langkah dapat dilihat dalam lampiran
(Lampiran 1-8).

Dengan menggunakan metode AES dengan
inputan (tabel 2) dan kunci (tabel 3) diperoleh ciphertext (table 4).

41

45

41

4D

4B

4C

52

44

55

41

4B

41

42

4A

41

54

2B

28

AB

09

7E

AE

F7

CF

15

D2

15

4F

16

A6

88

3C

                                                   Table
2 Plaintext
AES

 

 

 

 

                                                   Table
3 Key
AES

 

 

 

BA

BB

48

2D

25

11

D4

9D

69

6A

90

CA

22

E2

47

1E

                                                   Table
4 Ciphertext
AES

Sehingga Ciphertext yang diperoleh
dari AES adalah BA2569BB116AE248D490472D9DCA1E. Langkah langkah terlampir
(Lampiran 3)

Dari hasil tersebut dapat kita hitung
nilai kolerasinya dengan cara mengkonversi kedalam desimal terlebih dahulu.
Hasil perbandingan dapat dilihat pada table 5.

PLAINTEXT

A

K

U

B

E

L

A

J

A

R

K

A

M

D

A

T

CODE

65

75

85

66

69

76

65

74

65

82

75

65

77

68

65

84

CIPHER DES

13

21

E8

38

2

6D

50

51

47

2e

27

Aa

f3

6e

d3

4a

CODE DES

19

33

232

56

2

109

80

81

71

46

39

170

243

110

211

74

KORELASI DES

0,16523181

CIPHER AES

BA

25

69

22

BB

11

6A

E2

48

D4

90

47

2D

9D

CA

1E

CODE AES

186

37

105

34

187

17

106

226

72

212

144

71

45

157

202

30

KORELASI AES

0,14844243

Table
5 Korelasi

Dari hasil uji korelasi DES adalah
0,16 dan AES adalah 0,14 menunjukkan bahwa AES lebih unggul dalam kasus ini.

5.    
Simpulan

Penelitian ini membahas tentang perbandingan korelasi
enkripsi DES dan AES dengan menggunakan DES dan AES Cipher Internal Excel. Dari
hasil percobaan menggunakan plaintext “AKUBELAJARKAMDAT”, memperoleh korelasi
0,16 untuk DES dan AES memiliki korelasi 0,14. Maka dari percobaan diatas pada
proses enkripsi dengan plaintext “AKUBELAJARKAMDAT”, metode AES lebih unggul
dibandingkan metode DES.

 

 

 

DAFTAR
PUSTAKA

 

Jati
Sasongko, Pangamanan Data Informasi menggunakan Kriptografi Klasik, Dinamik, vol.
X, no. 3, pp.  160-167, September 2005.

 

Kurniawan,
Y. Perbandingan analisis sandi linear terhadap aes, des, dan ae1. Surabaya :
2007.

 

Kurniawan,
Yusuf, Ir. Kriptografi Keamanan Internet dan Jaringan Komunikasi. Bandung:
Informatika Bandung, 2004.

Muhammad
Fairuzabadi. Implemetasi Kriptografi Klasik menggunakan Borland Delphi. Jurnal
Dinamika Informatika, pp. 65-78, September 2010.

 

Muzakir,
Ari. Prototype Model Keamanan Data Menggunakan Kriptografi Data Encryption
Standar (Des) Dengan Mode Operasi Chiper Block Chaining (Cbc). Palembang :2014.

 

Sianturi,
F.A . Perancangan Aplikasi Pengamanan Data Dengan Kriptografi Advanced Encryption
Standard (AES). Medan :2013.