2.6 Kriptografi
Pengamanan komunikasi untuk mencegah pihak-pihak yang tidak berwenang dalam melakukan tindakan penyadapan terhadap data dan informasi yang dirasa sensitif, saat
ini tidak hanya merupakan kebutuhan dari institusi militer ataupun pemerintah. Sektor bisnis dan bidang lainnya juga merasakan kebutuhan dalam bidang ini. Data yang
sifatnya rahasia, otentifikasi informasi, dan keamanan file adalah beberapa elemen yang membutuhkan pengamanan pada komputer dan sistem komunikasi.
Teknik untuk membuat pesan menjadi tidak dapat dibaca disebut sebagai enkripsi. Pesan yang tidak dapat dibaca tersebut disebut sebagai ciphertext. Proses
yang merupakan kebalikan dari enkripsi disebut sebagai dekripsi. Jadi, enkripsi merupakan proses untuk mengubah pesan yang dapat dibaca plaintext menjadi suatu
pesan yang tidak dapat dibaca ciphertext. Sedangkan deskripsi merupakan suatu proses untuk mengembalikan pesan yang tidak dapat dibaca tadi ciphertext, menjadi
dapat dibaca kembali plaintext. Secara matematis, proses umum enkripsi dijelaskan sebagai berikut:
E P = C 2.4
Jadi, proses enkripsi E plaintext P akan menghasilkan ciphertext C. Sedangkan proses umum deskripsi adalah sebagai berikut:
D C = P 2.5
Proses dekripsi D ciphertext C, akan menghasilkan plaintext P. Bagan dibawah ini akan menggambarkan lebih jelas lagi mengenai proses umum yang terjadi
di dalam kriptografi:
Plaintext Cipher text
Plaintext
Gambar 2.4 Proses Umum Dalam Kriptografi
2.7 Data Encryption Standard
DES beroperasi pada ukuran blok 64-bit. DES mengenkripsikan 64-bit plainteks menjadi 64-bit cipherteks dengan menggunakan 56-bit kunci internal yang
dibangkitkan dari kunci eksternal yang panjangnya 64-bit. Enkripsi
Dekripsi
Universitas Sumatera Utara
2.7.1 Proses Kunci
Kunci eksternal yang diinputkan akan diproses untuk mendapatkan 16 kunci internal. Pertama, Kunci eksternal yang panjangnya 64-bit disubstitusikan pada matriks
permutasi kompresi PC-1. Dalam permutasi ini, setiap bit kedelapan parity bit dari delapan byte diabaikan. Hasil permutasi panjangnya menjadi 56-bit, yang kemudian
dibagi menjadi dua bagian, yaitu kiri C0 dan kanan D0 masing-masing panjangnya 28-bit. Kemudian, bagian kiri dan kanan melakukan pergeseran bit pada setiap putaran
sebanyak satu atau dua bit tergantung pada tiap putaran. Pada proses enkripsi, bit bergeser kesebelah kiri left shift. Sedangkan untuk proses dekripsi, bit bergeser
kesebelah kanan right shift. Setelah mengalami pegeseran bit, Ci dan Di digabungkan dan disubstitusikan pada matriks permutasi kompresi dengan
menggunakan matriks PC-2, sehingga panjangnya menjadi 48-bit. Proses tersebut dilakukan sebanyak 16 kali secara berulang-ulang.
Gambar 2.5 Proses Pembangkitan Kunci Internal DES Stinson, 1995
Universitas Sumatera Utara
2.7.2 Proses Enkripsi
Plainteks yang diinputkan pertama akan disubstitusikan pada matriks permutasi awal initial permutation atau IP panjangnya 64-bit. Kemudian dibagi menjadi dua bagian,
yaitu kiri L dan kanan R masing-masing panjangnya menjadi 32-bit. Kedua bagian ini masuk ke dalam 16 putaran DES. Satu putaran DES merupakan model jaringan
Feistel, secara matematis jaringan Feistel dinyatakan sebagai berikut: Li = R
i-1
; 1 ≤ i ≤ 16 2.6 R
i
= L
i-1
ϴ fR
i-1
, k
i
2.7 Proses Pembangkitan Kunci-kunci Internal DES dapat dilihat seperti pada
Gambar 2.6.
Gambar 2.6 Proses Pembangkitan Kunci-kunci Internal DES Stinson, 1995 Bagian R disubstitusikan pada fungsi ekspansi panjangnya menjadi 48-bit
kemudian di-XOR-kan dengan kunci internal yang sudah diproses sebelumnya pada proses pembangkitan kunci pada putaran pertama menggunakan kunci internal
pertama, dan seterusnya. Hasil XOR kemudian disubstitusikan pada S-box yang
Universitas Sumatera Utara
dikelompokkan menjadi 8 kelompok, masing-masing 6-bit hasilnya menjadi 4-bit. Kelompok 6-bit pertama menggunakan S1, kelompok 6-bit kedua menggunakan S2,
dan seterusnya. Setelah proses S-box tersebut panjangnya menjadi 32-bit. Kemudian disubstitusikan lagi pada matriks permutasi P-box, kemudian di-XOR-kan dengan
bagian L. Hasil dari XOR tersebut disimpan untuk bagian R selanjutnya. Sedangkan untuk bagian L diperoleh dari bagian R yang sebelumnya. Proses tersebut dilakukan
16 kali. Setelah 16 putaran selesai, bagian Ldan R digabungkan dan disubstitusikan pada matriks permutasi awal balikan invers initial permutation atau IP-1, hasilnya
merupakan cipherteks 64-bit.
2.7.3 Proses Dekripsi
Proses dekripsi terhadap cipherteks merupakan kebalikan dari proses enkripsi. DES menggunakan algoritma yang sama untuk proses enkripsi dan dekripsi. Jika pada
proses enkripsi urutan kunci internal yang digunakan adalah k1, k2, ..., k16 maka pada proses dekripsi urutan kunci internal yang digunakan adalah k16, k15, ..., k1.
Pada algoritma DES proses dekripsi dan enkripsinya menggunakan kunci yang sama. Proses dekripsi pada ciphertext merupakan proses kebalikan dari proses
enkripsi. Jika pada proses enkripsi urutan kunci yang digunakan adalah K1, K2, …,
K16, maka untuk proses dekripsi urutan kunci yang digunakan adalah K16, K15, …,
K1. Masukkan awalnya adalah R16 dan L16 untuk deciphering. Blok R16 dan L16 diperoleh dengan mempermutasikan ciphertext dengan matriks permutasi IP-1.
2.8 Penelitian Terdahulu
Penulis memiliki beberapa referensi dari beberapa penelitian terdahulu, mengenai pengenalan sidik jari maupun keamanan folder untuk membangun aplikasi Keamanan
Folder pada penelitian ini dapat dilihat pada tabel 2.1. Tabel 2.1 Penelitian Terdahulu
No Penelitian Metode
Keterangan
1. Hani Febrina, 2014
Algoritma Eigenface
Folder berhasil dikunci di windows akan tetapi folder dapat dibuka di
operating system lain seperti Ubuntu dan mac.
Universitas Sumatera Utara
Tabel 2.2 Penelitian Terdahulu Lanjutan
No Penelitian Metode
Keterangan
2. Christopel
Daniel dan Willy. P, 2009
Data Encryption
Standard Folder dapat dikunci sehingga tidak
dapat diakses tanpa memasukkan password pada aplikasi yang telah
dibuat terlebih dahulu. 3.
Bernardino Madaharsa, 2011
Algoritma Serpent Folder dapat dikunci dan ekstensi
folder menjadi .dat. Folder yang dikunci akan menghasilkan ukuran
yang lebih besar dari ukuran folder sebelum dikunci.
Universitas Sumatera Utara
BAB 1
PENDAHULUAN
1.1 Latar Belakang