Kriptografi AES Advanced Encryption Standard

Seperti yang terlihat pada Gambar2.10, tahap shift row sama sekali tidaklah rumit, karena ini adalah proses standar yang hanya berupa pergeseran. Langkah terakhir adalah Mix Column. 4. Mix Columns Yang terjadi saat Mix Column adalah mengalikan tiap elemen dari blok chipper dengan matriks yang ditunjukkan oleh Tabel 2.1 yang sudah ditentukan dan siap pakai. Pengalian dilakukan seperti perkalian matriks biasa yaitu menggunakan dot product lalu perkalian keduanya dimasukkan kedalam sebuah blok chipper baru. Ilustrasi dalam gambar 2.5 akan menjelaskan mengenai bagaimana perkalian ini seharusnya dilakukan. Dengan begitu seluruh rangkaian proses yang terjadi pada AES telah dijelaskan dan selanjutnya adalah menerangkan mengenai penggunaan tiap-tiap proses tersebut. Tabel 2.1. Tabel Mix Columns 02 01 01 03 03 02 01 01 01 03 02 01 01 01 02 03 Gambar 2.6. Ilustrasi mix columns 5. Diagram Alir AES Kembali melihat diagram yang ditunjukkan oleh tabel 2.6. Seperti yang terlihat semua proses yang telah dijelaskan sebelumnya terdapat pada diagram tersebut. Yang artinya adalah mulai dari ronde kedua, dilakukan pengulangan terus menerus dengan rangkaian proses Sub Bytes, Shift Rows, Mix Columns, dan Add Round Key, setelah itu hasil dari ronde tersebut akan digunakan pada ronde berikutnya dengan metode yang sama. Namun pada ronde kesepuluh, Proses Mix Columns tidak dilakukan, dengan kata lain urutan proses yang dilakukan adalah Sub Bytes, Shift Rows, dan Add Round Key, hasil dari Add Round Key inilah yang dijadikan sebagai chipper teks dari AES. Lebih jelasnya dapat dilihat dengan gambar 2.7 dan 2.8 yang akan menerangkan mengenai kasus tersebut. Gambar 2.7. Ilustrasi Ronde 2 hingga Ronde 6 Gambar 2.8. Ilustrasi Ronde 7 hingga Ronde 10

2.3. WPA

Wi-fi Protected Access WPA adalah modul pengamanan yang diintegrasikan dengan IEEE 802.11. Gambar 2.9. Proses Otentikasi WPA Dalam rilisannya WPA dibagi menjadi dua jenis rilisan, yaitu a. WPA Personal WPA personal adalah jenis WPA yang digunakan pada skala kecil. WPA personal menggunakan Pre Shared Key PSK, yaitu penggunaan kunci rahasia yang dibagi kepada dua belah pihak. Dalam penggunaannya, setiap user harus memasukkan kata kunci untuk mengakses jaringan. Panjang kata kunci dapat bervariasi, yaitu antara 8 sampai 63 karakter. Kata kunci ini sebaiknya tidak disimpan di dalam komputer client, tetapi harus disimpan pada access point. b. WPA Enterprise Berbeda dengan WPA personal, WPA Enterprise menggunakan protokol radius untuk otentikasi dan distribusi kuncinya. WPA Enterprise memiliki tingkat keamanan yang lebih tinggi dibandingkan WPA Personal. Dalam penggunaannya WPA Personal banyak digunakan di lingkungan Small Office Home Office SOHO, sedangkan WPA Enterprise banyak digunakan pada perusahaan dengan skala yang lebih besar.

2.3.1. TKIP

MPDU MAC Protocol Data Unit yang dienkripsi menggukanan TKIP dapat dilihat pada gambar berikut : Gambar 2.10. MPDU dienkripsi menggunakan TKIP MPDU adalah data PDU yang saling ditukar antar MAC Media Access Control pada sebuah sistem komunikasi berbasi model OSI Open System Interconnection. Bit ExtIV pada bagian Key ID mengindikasikan ada atau tidaknya penambahan IV. Jika ExtIV bernilai 0 maka hanya IV yang tidak mengalami penambahan yang akan di kirimkan. Jika ExtIV bernilai 1, maka IV yang mengalami penambahan dari 4 byte mengikuti IV yang asli. Pada TKIP, ExtIV seharusnya diatur dengan nilai 1 dan nilai Extended IV harus disediakan. KeyID seharusnya diatur berdasarkan indeks key yang disediakan oleh MLME-SETKEYS.request sederhana untuk key yang digunakan pada enkapsulasi kriptografi dari frame ini. TSC5 adalah yang paling signifikan pada barisan TSC. TSC0 adalah yang paling tidak signifikan. TSC0 dan TSC1 membentuk deretan angka dari IV dan digunakan untuk key mixing pada fase 2 TKIP. TSC2 —TSC5 digunakan pada fase 1 proses key hashing dan pada Extended IV.

2.3.2. Enkapsulasi TKIP

Proses enkapsulasi pada TKIP dapat dilihat pada gambar berikut : Gambar 2.11. Proses enkapsulasi TKIP Langkah-langkah enkapsulasi pada TKIP pada gambar diatas dapat dijelaskan sebagai berikut : a MIC Message Integrity Codes pada TKIP melindungi data MSDU dan sesuai SA, DA, dan Priority. Perhitungan MIC dilakukan berurutan sesuai SA, DA, Priority, dan MSDU. MIC ditambahkan pada data MSDU. TKIP membuang semua lapisan MIC sebelum ditambahkan. b Jika diperlukan, IEEE Std 802.11 melakukan fragmentasi MIC kedalam satu atau lebih MPDU. TKIP memberikan nilai TSC yang meningkat secara monoton pada setiap MPDU, menjaga semua MPDU yang dihasilkan dari MSDU yang sama memiliki nilai yang sama dengan Extended IV. c Pada setiap MPDU, TKIP menggunakan fungsi key mixing untuk menghitung WEP seed. d TKIP menggambarkan WEP seed sebagai WEP IV dan key ARC4 dan melewatkan ini pada setiap MPDU ke WEP untuk menghasilkan ICV dan enkripsi dari plaintext pada MPDU, termasuk semua bagian dari MIC jika ada. WEP menggunakan WEP seed sebagai default key, diidentifikasi menggunakan key identifier yang terkait dengan temporal key.

2.3.3. Dekapsulasi TKIP

Proses dekapsulasi pada TKIP dapat dilihat pada gambar berikut : Gambar 2.12. Proses dekapsulasi TKIP Langkah-langkah dekapsulasi pada TKIP pada gambar diatas dapat dijelaskan sebagai berikut : a Sebelum mendekapsulasi MPDU yang diterima, TKIP melakukan ekstrasi pada deretan angka TSC dan key identifier dari WEP IV dan Extended IV. TKIP membuang MPDU yang diterima dimana MPDU tersebut melanggar aturan dan sebaiknya menggunakan fungsi mixing untuk membentuk WEP seed. b TKIP menggambarkan WEP seed sebagai WEP IV dan key ARC4 dan melewatkan ini pada MPDU menuju WEP untuk dilakukan dekapsulasi. c Jika WEP menunjukkan bahwa proses cek ICV sukses, maka dilakukan penyusunan ulang MPDU menjadi MSDU. Jika proses fragmentasi MSDU sukses, penerima akan melakukan verifikasi terhadap TKIP MIC. Jika fragmentasi MSDU gagal, maka MSDU akan dibuang. d Proses verifikasi MIC dilakukan dengan cara menghitung ulang MIC melalui MSDU SA, DA, Priority, dan data MSDU tetapi bukan TKIP MIC. Hasil perhitungan TKIP MIC kemudian dibandingkan dengan MIC yang diterima. e Jika MIC yang diterima identik dengan MIC yang dihitung, berarti verifikasi sukses, dan TKIP harus mengirim MSDU ke layer yang lebih tinggi. Jika tidak identik, maka proses verifikasi