PERANCANGAN KEAMANAN WEB DATABASE DENGAN

Seminar Nasional Informatika 2013

PERANCANGAN KEAMANAN WEB DATABASE DENGAN
METODE RAJNDAEL
Ahir Yugo Nugroho Harahap
STMIK POTENSI UTAMA
JL.KL.YOS SUDARSO KM 6.5 TANJUNG MULIA MEDAN
ahiryugonugroho@gmail.com

ABSTRAK
Pesan rahasia , karena rahasia maka isinya harus dijamin aman dari segala gangguan. Penyampaian pesan rahasia
sudah dimulai dari zaman Mesir kuno. Isi pesan rahasia diacak dengan metode tertentu dan memiliki kuncikunci rahasia sebagai penanda, karena sampai ditujuan pesan tersebut dapat diartikan kembali melalui kunci
tersebut. Metode inilah yang diadopsi pada berbagai teknologi keamanan baik teknologi web maupun teknologi
lain yang membutuhkan kunci rahasia. Kriptografi (cryptography) berasal dari bahasa Yunani yaitu kata
‟kryptos‟ yang artinya tersembunyi dan ‟grafia ‟ yang artinya sesuatu yang tertulis, sehingga kriptografi dapat
juga dikatakan sebagai sesuatu yang tertulis secara rahasia (tersembunyi). Merupakan teknik dan ilmu menjaga
pesan rahasia agar tetap aman. Plaintext merupakan pesan asli dan chiper adalah pesan acakan dari versi asli.
Kriptografer adalah pembuat chiper dan plaintext, dan kriptoanalisis merupakan penerjemah chiper dan
plaintext. Sistem kriptografi ada dua yakni sistem kunci privat dan sistem kunci publik dimana didalamnya
terdapat bermacam-macam algoritma. Sistem yang akan digunakan dalam makalah ini menggunakan metode
kunci privat AES(Advance Encryption Standart) dengan metode Rijndael yang merupakan pemenang dalam

kontes yang diadakan NIST. Keamanan web merupakan hal yang sangat penting mengingat luasnya lingkungan
yang dapat mengakses sebuah web. Untuk itu dalam makalah ini akan dirancang sebuah keamanan password
web database.
Kata kunci : Rajndael, plaintext, chipertext, AES

1.

Pendahuluan
Pembobolan password adalah suatu
aktivitas menguasai sesuatu tanpa sepengetahuan
pemilik. Pencurian tidak memandang tempat dan
waktu hanya memanfaatkan kelengahan penjagaan
pemilik. Sesuatu yang diincar pencuri bukan hanya
bersifat materi dan bukan hanya terjadi di jalanan,
kompleks perumahan, bahkan di perusahaan
sekalipun jika terjadi kelengahan barang immateril
seperti data data tidak luput dari incaran aktivitas ini.
Penggunaan web sebagai alat bantu dalam
pengolahan data dewasa ini memungkinkan aktivitas
ini berlangsung, dari perpindahan data (copy paste)

menggunakan alat penyimpan data flashdisk sampai
transaksi di Internet. Di dalam password web
database salah satu teknik pengamanan data dikenal
sebagai enkripsi.
Enkripsi tidak terlepas dari Kriptografi, sistem
pengaman data yang telah teruji handal dari zaman
Mesir hingga kini. Berdasarkan jumlah kunci yang
digunakan, terdapat dua jenis sistem kriptografi
yaitu sistem kriptografi simetris dan sistem
kriptografi asimetris. Algoritma enkripsi simetris
yang popular dewasa ini adalah DES (Data
Encryption Standard) dengan panjang kunci 56-bit,
IDEA (128-bit), Twofish (sampai dengan 256-bit),
Rijndael (sampai dengan 256-bit) dan lain-lain.
Sedangkan Sistem kriptografi simetris ini lebih
dikenal dengan sebutan kriptografi kunci rahasia

(secret-key cryptography). Sistem kriptografi
asimetris biasanya lebih dikenal dengan kriptografi
kunci-publik (public-key cryptography). Beberapa

algoritma enkripsi public-key antara lain RSA, LUC,
DSS, Diffie-Hellman dan lain-lain.
Pengunaan security web menggunakan enkripsi
password untuk mengamankan password database
saat ini sangat diperlukan mengingat banyaknya
hacker maupun cracker yang mampu membuat
software penjebol atau dengan cara membanjiri
database kita dengan spam. Untuk itu diperlukan
metode keamanan yang lebih baik dimana Salah satu
caranya adalah meningkatkan kerumitan logika pada
password database yang dimiliki.
Algoritma AES Metode Rijndael merupakan salah
satu metode yang cukup populer Karena
menggunakan kunci dengan ukuran 128, 192 atau
256 bit maka algoritma ini sering disebut dengan
“AES-128”, “AES-192”, atau”AES-256” sesuai
dengan kunci yang dipakai, sedangkan ukuran blok
yang digunakan adalah 128 bit. Dengan
menggunakan password, merupakan salah satu
langkah pengamanan data. Namun hanya

menggunakan password data anda dilindungi oleh
satu kunci.
2 Penerapan Metode Rijndael.

353

Seminar Nasional Informatika 2013

Dalam operasi ini, setiap byte yang akan
dienkripsi disubtitusikan dengan nilai byte lain
dengan
menggunakan S-box. S-box dibuat dari multiplicative
inverse dari angka yang diberikan dalam
Rijndael’s
finite
field
yang
kemudian
ditransformasikan dengan affine transformation :


Gambar 1 . Transformasi Subtitusi Byte
Hasilnya kemudian di-xor dengan 9910
atau 0x6316 atau 11000112. Operasi matriks dengan
xor ini ekuivalen dengan persamaan: b’i = bi
b(i+ 4)mod8 b(i+ 5)mod8 b(i+ 6)mod8 b(i+ 7)mod8 ci
dengan b’, b, dan c adalah array 8 bit dan nilai c
adalah 01100011.

Sebagai contoh, input yang akan dienkripsikan
adalah
95 95 08 19
4f 6b 5c 6e
c8 89 80 26
fc 75 4e 6c
Dengan menggunakan S-box, hasil dari operasi ini
adalah :
2a 2a 30 d4
84 7f 4a 9f
e8 a7 cd f7
b0 9d 2f 50

Jika hasil tersebut ingin dikembalikan ke
nilai semula sebelum operasi, nilai-nilainya dapat
disubtitusikan dengan menggunakan tabel S-box
inversi. Operasi transformasi subtitusi byte pada
proses enkripsi dan dekripsi tidak dilakukan pada
putaran pertama. Operasi ini hanya dilakukan pada
putaran kedua hingga terakhir.
Transformasi Pergeseran Baris
Pada operasi ini, byte-byte pada setiap baris
digeser secara memutar dengan pergeseran yang
berbeda dari tiap-tiap baris. Setiap baris digeser
dengan aturan tertentu untuk jenis panjang blok yang
berbeda. Baris pertama blok untuk semua jenis
panjang blok (128, 196, dan 256 bit) tidak digeser.
Baris kedua untuk semua jenis panjang blok digeser
1 ke kiri. Pergeseran baris ketiga dan keempat untuk
panjang blok 128 dan 196 bit berbeda dengan 256
bit. Pada panjang blok 128 dan 196 bit, baris ketiga
digeser ke kiri sebanyak dua kali dan baris keempat
digeser ke kiri sebanyak tiga kali. Pada panjang blok

256 bit, baris ketiga digeser ke kiri sebanyak tiga
kali dan baris keempat digeser ke kiri sebanyak
empat kali. Untuk lebih jelasnya, proses tersebut
dapat dilihat sebagai berikut :

Gambar 2 . Nilai S-Box
Proses tersebut menghasilkan masing-masing nilai
dari elemen tabel S-box yang hasilnya sebagai
berikut :
Seperti yang telah diketahui sebelumnya,
AES merupakan algoritma simetri, yang berarti tabel
subtitusi yang dibutuhkan untuk mengenkripsi
berbeda dengan untuk mendekripsi. Untuk acuan
tersebut, digunakanlah tabel S-box inversi sebagai
berikut :

Gambar 4. Transformasi Pergeseran Bit
Gambar 3 . S-box Inversi
354


Seminar Nasional Informatika 2013

Sebagai contoh, hasil operasi ini terhadap
input yang nilainya adalah output dari hasil operasi
subtitusi byte sebelumnya adalah sebagai berikut :
2a 2a 30 d4
7f 4a 9f 84
cd f7 e8 a7
50 b0 9d 2f
Transformasi Percampuran Kolom
Transformasi ini mengoperasikan blok pada
masing
masing
kolomnya.
Setiap
kolom
diperlakukan sebagai four-term polynomial dengan
cara Galois Field (GF) (28) dan dimodulokan
dengan x tetap a (x) [3], yaitu a (x) = {03}x3 +
{01}x2 + {01}x + {02}

Hal ini dapat dituliskan sebagai perkalian matriks
sebagai berikut.:
s' (x) = a (x) s(x)

Gambar 5 . Transformasi Percampuran Kolom
dengan c adalah letak kolom, sehingga hasilnya :
s’0,c = ({02}•s0,c) ({03}•s1,c)
s’0,c = s0,c ({02}•s1,c) ({03}•
s’0,c = s0,c s1,c ({02}•s2,c) ({03}
s’0,c = ({03}•s0,c) s1,c s2,c
Jika hasil perkalian memiliki lebih dari 8
bit, bit yang lebih tidak begitu saja dibuang. Hasil
tersebut di dengan 1000110112 [5]. Sebagai contoh,
perkalian 11001010 dengan 11 dengan GF(2
sebagai berikut :
11001010
11
-------------- *
11001010
11001010

---------------- +
1001011110
100011011
---------------- xor
1000101
Nilai 1000101 merupakan hasil dari
perkalian tersebut. Misalnya, jika dalam transfomasi
ini input yang dipakai adalah hasil dari operasi
pergeseran baris sebelumnya, hasil yang diperoleh
adalah sebagai berikut :
48 cd af ac
c8 0c ab 1a
24 5e d8 74

6c b8 06 fa
Transformasi ini dapat diilustrasikan sebagai berikut
:

Gambar 6 . Ilustrasi Percampuran Kolom
Operasi transformasi ini tidak digunakan dalam

putaran terakhir, baik untuk enkripsi maupun
dekripsi.

Transformasi Penambahan Kunci
Dalam
operasi
transformasi
ini,
digunakanlah upakunci untuk masing-masing
putaran yang berasal dari kunci utama dengan
menggunakan jadwal kunci Rijndael (Rijndael’s key
schedule upakunci tersebut sama dengan ukuran
diproses. Upakunci tersebut kemudian di blok input
sehingga diperoleh hasilnya Sebagai contoh, jika
inputnya adalah :
a3 c5 08 08
78 a4 ff d3
00 ff 36 36
28 5f 01 02
dan diperoleh upa kunci
36 8a c0 f4
ed cf 76 a6
08 a3 b6 78
31 31 27 6e
Maka, hasilnya adalah
a6 34 1a 00
24 dd f1 0e
62 a8 73 cf
48 b9 5d 61
3. Eksperimen
Pengujian
keamananan
ini
belum
dilakaukakn karena masih belum sempurna,dan akan
dilakukan setelah penelitian ini dilanjutkan.

4. Kesimpulan
Program mengenkripsi file sesuai dengan
password demikian juga untuk proses dekripsi file.
Sehingga sembarang password pada saat proses
dekripsi tidak akan dijalankan.
Enkripsi password membuat teks atau angka yang di
input tidak dapat dibaca manusia secara langsung
tanpa melalui proses dekripsi.
Kecepatan proses prosessor dan besar memory
mempengaruhi kecepatan proses enkripsi dan
dekripsi. Semakin cepat prosessor semakin cepat
perhitungan proses enkripsi maupun dekripsi, namun
355

Seminar Nasional Informatika 2013

apabila kapasitas memory juga besar maka proses
akan menjadi lebih lambat karena waktu akan
terbuang untuk pencarian lokasi data.
Perancangan keamanan password web database
menggunakan enkripsi metode rajndaeldapat
meningkatkan keamanan

6.

Daftar Pustaka

Daemen, J. & Rijmen, V., 2002 – „The Design of
Rijndael – AES The Advanced Encryption
Standard‟. Springer.

356

Nechvatal, J., Barker, E., Bassham, L., Burr, W.,
Dworkin, M., Foti, J., Roback, 2000 –
„Report on the Development of the Advanced
Encryption Standard (AES),‟ cited by
R.

Kristoforus,
Stefanus
Aditya
(2012).
Implementasi Algoritma Rijndael untuk
Enkripsi dan Dekripsi Pada Citra Digital.
SNATI. Yogyakarta

Surian, D (2006). Algoritma Kriptografi AES
Rijndael. Telsa Jurnal Teknik Elektro. Vol. 8
No. 2, 97-101