Kriptografi Penelitian Terdahulu KESIMPULAN DAN SARAN

2.6 Kriptografi

Pengamanan komunikasi untuk mencegah pihak-pihak yang tidak berwenang dalam melakukan tindakan penyadapan terhadap data dan informasi yang dirasa sensitif, saat ini tidak hanya merupakan kebutuhan dari institusi militer ataupun pemerintah. Sektor bisnis dan bidang lainnya juga merasakan kebutuhan dalam bidang ini. Data yang sifatnya rahasia, otentifikasi informasi, dan keamanan file adalah beberapa elemen yang membutuhkan pengamanan pada komputer dan sistem komunikasi. Teknik untuk membuat pesan menjadi tidak dapat dibaca disebut sebagai enkripsi. Pesan yang tidak dapat dibaca tersebut disebut sebagai ciphertext. Proses yang merupakan kebalikan dari enkripsi disebut sebagai dekripsi. Jadi, enkripsi merupakan proses untuk mengubah pesan yang dapat dibaca plaintext menjadi suatu pesan yang tidak dapat dibaca ciphertext. Sedangkan deskripsi merupakan suatu proses untuk mengembalikan pesan yang tidak dapat dibaca tadi ciphertext, menjadi dapat dibaca kembali plaintext. Secara matematis, proses umum enkripsi dijelaskan sebagai berikut: E P = C 2.4 Jadi, proses enkripsi E plaintext P akan menghasilkan ciphertext C. Sedangkan proses umum deskripsi adalah sebagai berikut: D C = P 2.5 Proses dekripsi D ciphertext C, akan menghasilkan plaintext P. Bagan dibawah ini akan menggambarkan lebih jelas lagi mengenai proses umum yang terjadi di dalam kriptografi: Plaintext Cipher text Plaintext Gambar 2.4 Proses Umum Dalam Kriptografi

2.7 Data Encryption Standard

DES beroperasi pada ukuran blok 64-bit. DES mengenkripsikan 64-bit plainteks menjadi 64-bit cipherteks dengan menggunakan 56-bit kunci internal yang dibangkitkan dari kunci eksternal yang panjangnya 64-bit. Enkripsi Dekripsi Universitas Sumatera Utara

2.7.1 Proses Kunci

Kunci eksternal yang diinputkan akan diproses untuk mendapatkan 16 kunci internal. Pertama, Kunci eksternal yang panjangnya 64-bit disubstitusikan pada matriks permutasi kompresi PC-1. Dalam permutasi ini, setiap bit kedelapan parity bit dari delapan byte diabaikan. Hasil permutasi panjangnya menjadi 56-bit, yang kemudian dibagi menjadi dua bagian, yaitu kiri C0 dan kanan D0 masing-masing panjangnya 28-bit. Kemudian, bagian kiri dan kanan melakukan pergeseran bit pada setiap putaran sebanyak satu atau dua bit tergantung pada tiap putaran. Pada proses enkripsi, bit bergeser kesebelah kiri left shift. Sedangkan untuk proses dekripsi, bit bergeser kesebelah kanan right shift. Setelah mengalami pegeseran bit, Ci dan Di digabungkan dan disubstitusikan pada matriks permutasi kompresi dengan menggunakan matriks PC-2, sehingga panjangnya menjadi 48-bit. Proses tersebut dilakukan sebanyak 16 kali secara berulang-ulang. Gambar 2.5 Proses Pembangkitan Kunci Internal DES Stinson, 1995 Universitas Sumatera Utara

2.7.2 Proses Enkripsi

Plainteks yang diinputkan pertama akan disubstitusikan pada matriks permutasi awal initial permutation atau IP panjangnya 64-bit. Kemudian dibagi menjadi dua bagian, yaitu kiri L dan kanan R masing-masing panjangnya menjadi 32-bit. Kedua bagian ini masuk ke dalam 16 putaran DES. Satu putaran DES merupakan model jaringan Feistel, secara matematis jaringan Feistel dinyatakan sebagai berikut: Li = R i-1 ; 1 ≤ i ≤ 16 2.6 R i = L i-1 ϴ fR i-1 , k i 2.7 Proses Pembangkitan Kunci-kunci Internal DES dapat dilihat seperti pada Gambar 2.6. Gambar 2.6 Proses Pembangkitan Kunci-kunci Internal DES Stinson, 1995 Bagian R disubstitusikan pada fungsi ekspansi panjangnya menjadi 48-bit kemudian di-XOR-kan dengan kunci internal yang sudah diproses sebelumnya pada proses pembangkitan kunci pada putaran pertama menggunakan kunci internal pertama, dan seterusnya. Hasil XOR kemudian disubstitusikan pada S-box yang Universitas Sumatera Utara dikelompokkan menjadi 8 kelompok, masing-masing 6-bit hasilnya menjadi 4-bit. Kelompok 6-bit pertama menggunakan S1, kelompok 6-bit kedua menggunakan S2, dan seterusnya. Setelah proses S-box tersebut panjangnya menjadi 32-bit. Kemudian disubstitusikan lagi pada matriks permutasi P-box, kemudian di-XOR-kan dengan bagian L. Hasil dari XOR tersebut disimpan untuk bagian R selanjutnya. Sedangkan untuk bagian L diperoleh dari bagian R yang sebelumnya. Proses tersebut dilakukan 16 kali. Setelah 16 putaran selesai, bagian Ldan R digabungkan dan disubstitusikan pada matriks permutasi awal balikan invers initial permutation atau IP-1, hasilnya merupakan cipherteks 64-bit.

2.7.3 Proses Dekripsi

Proses dekripsi terhadap cipherteks merupakan kebalikan dari proses enkripsi. DES menggunakan algoritma yang sama untuk proses enkripsi dan dekripsi. Jika pada proses enkripsi urutan kunci internal yang digunakan adalah k1, k2, ..., k16 maka pada proses dekripsi urutan kunci internal yang digunakan adalah k16, k15, ..., k1. Pada algoritma DES proses dekripsi dan enkripsinya menggunakan kunci yang sama. Proses dekripsi pada ciphertext merupakan proses kebalikan dari proses enkripsi. Jika pada proses enkripsi urutan kunci yang digunakan adalah K1, K2, …, K16, maka untuk proses dekripsi urutan kunci yang digunakan adalah K16, K15, …, K1. Masukkan awalnya adalah R16 dan L16 untuk deciphering. Blok R16 dan L16 diperoleh dengan mempermutasikan ciphertext dengan matriks permutasi IP-1.

2.8 Penelitian Terdahulu

Penulis memiliki beberapa referensi dari beberapa penelitian terdahulu, mengenai pengenalan sidik jari maupun keamanan folder untuk membangun aplikasi Keamanan Folder pada penelitian ini dapat dilihat pada tabel 2.1. Tabel 2.1 Penelitian Terdahulu No Penelitian Metode Keterangan 1. Hani Febrina, 2014 Algoritma Eigenface Folder berhasil dikunci di windows akan tetapi folder dapat dibuka di operating system lain seperti Ubuntu dan mac. Universitas Sumatera Utara Tabel 2.2 Penelitian Terdahulu Lanjutan No Penelitian Metode Keterangan 2. Christopel Daniel dan Willy. P, 2009 Data Encryption Standard Folder dapat dikunci sehingga tidak dapat diakses tanpa memasukkan password pada aplikasi yang telah dibuat terlebih dahulu. 3. Bernardino Madaharsa, 2011 Algoritma Serpent Folder dapat dikunci dan ekstensi folder menjadi .dat. Folder yang dikunci akan menghasilkan ukuran yang lebih besar dari ukuran folder sebelum dikunci. Universitas Sumatera Utara BAB 1 PENDAHULUAN

1.1 Latar Belakang