Institutional Repository | Satya Wacana Christian University: Studi tentang Kriptografi Simetris: desain algoritma block cipher dengan skema transposisi pada kubus rubik T1 672012224 BAB IV

Bab 4

General Discussion
4.1 Pengantar
Melindungi data maupun informasi dalam berkomunikasi
merupakan tujuan seorang kriptografer. Segala bentuk upaya pihak
ketiga (kriptanalisis) dalam menginterupsi transmisi sistem adalah
untuk mengetahui isi dari pesan yang dikirim. Pada dasarnya skenario
umum dari kriptografi adalah usaha untuk mengirim pesan rahasia
kepada penerima menggunakan suatu sistem cipher agar pesan
tersebut tidak dipahami, walaupun terjadi interupsi transmisi sistem
pengiriman pesan oleh pihak ketiga [29].
Kekuatan dari sebuah algoritma kriptografi terletak pada
tingkat kesulitan untuk mentransformasikan plainteks menjadi
cipherteks. Kriptografer harus berusaha memperbaiki atau
menciptakan algoritma yang baru dalam skala tertentu karena para
kriptanalis juga berusaha untuk menciptakan algoritma baru yang
digunakan untuk mengkriptanalisis kriptografi. DES yang awalnya
terpecahkan dengan ruang kunci yang kecil, kemudian dimodifikasi
menjadi 2DES dan 3DES merupakan contoh bagaimana perlunya
perbaikan sebuah algoritma. Tetapi kemudian tidak terlalu

memberikan hasil yang maksimal, maka digantikan dengan AES
yang secara resmi menggantikan DES pada tahun 2001.

!44

Studi tentang kriptografi simetris terutama block cipher
menjadi hal yang menarik, karena secara algoritma mempunyai
beberapa keunggulan terutama kecepatan proses dan fleksibilitas
untuk dapat dijalankan di berbagai platform membuat NIST dan NSA
lebih memilih kriptografi block cipher sebagai kriptografi yang
digunakan sebagai pengamanan informasi di internet.
Kekuatan dari kriptografi block cipher bergantung pada
kerumitan algoritma, khusunya bagaimana merancang algoritma yang
memproses plainteks menghasilkan cipherteks dengan kombinasi dari
kunci. Setiap block cipher, ruang kunci menjadi ukuran kekuatan dari
setiap algoritma. Pengujian akan kemampuan komputer untuk
melakukan kombinasi kunci berdasarkan ukuran blok (brute force
attack) menjadi ukuran seberapa lama proses perlu dilakukan untuk
memperoleh semua kunci.
Block cipher melakukan proses enkripsi dan dekripsi sama

dengan jenis kriptografi lainnya, tetap mengadopsi proses “super
enkripsi” yaitu menggabungkan proses transposisi dan subtitusi.
Perbedaannya hanya pada plainteks diproses berdasarkan ukuran blok
yang telah ditentukan sebelumnya. Setiap algoritma yang diciptakan
mempunyai keunikan tersendiri dalam proses transposisi maupun
subtitusi. Proses subtitusi biasanya dilakukan menggunakan S-Box
untuk menghilangkan hubungan secara linier dengan mensubtitusi
setiap inputan dengan tetapan nilai pada kotak yang telah dirancang.
Sedangkan proses transposisi, dilakukan dengan memberikan nilai
indeks sebagai patokan untuk memindahkan sebuah objek.

!45

Perancangan kriptografi yang berbasis pada block cipher akan
mempertimbangkan lima prinsip yaitu: 1) Prinsip Confusion dan
Diffusion dari Shannon, 2) Cipher berulang (iterated cipher), 3)
Jaringan Fiestel, 4) Kunci Lemah, 5) S-Box. Pertimbangan akan
kelima prinsip bukan berarti harus memenuhi atau menjadi syarat
mutlak ketika merancang sebuah algoritma baru. Rijndeal yang
kemudian diakui sebagai AES, tidak menggunakan Jaringan Fiestel

dalam algoritmanya. Hal paling penting dari kelima prinsip block
cipher adalah dapat memenuhi prinsip Shannon. Karena apabila
algoritma telah memenuhi prinsip ini berarti cipherteks yang
dihasilkan telah menghilangkan hubungan secara langsung dengan
plainteks, dan kondisi ini mempersulit kriptanalisis untuk dapat
melakukan analisis untuk menemukan kunci.
Faktor penting lainnya adalah besarnya ruang kunci. Block
cipher adalah dianggap sebagai bagian dari kriptografi modern selain
stream cipher karena dioperasikan pada komputer digital. Operasi
yang dilakukan juga berbasis pada bit (binary digit) sehingga
plainteks akan dikonversi ke dalam bilangan berbasis 2 dengan
elemen 0 dan 1. Terkait bit, maka ruang kunci dan ukuran blok
plainteks juga dihitung berdasarkan bilangan 2n dengan n adalah
panjang blok. Sebagai contoh pada AES-128, sehingga besar ruang
kunci adalah 2128 atau sebanding dengan 3,4 × 1038 kemungkinan
kunci [12]. Bila dianalisis dengan asumsi bahwa komputer tercepat
saat ini dapat mencoba 1.000.000 kunci dalam setiap milidetik, maka

!46


akan dibutuhkan 5,4 × 1018 tahun untuk mencoba seluruh
kemungkinan kunci.
Kedua studi yang telah dilakukan pada dasarnya merancang
algoritma baru yang menjawab kerumitan algoritma serta kerahasiaan
kunci. Penelitian pertama [30] yang telah dibahas pada bagian kedua
lebih memperhatikan proses transposisi menggunakan kubus rubik
4×4×4 guna mendapatkan cipherteks yang begitu acak dan ruang
kunci yang besar. Penelitian kedua [24] yang ditunjukkan pada
bagian ketiga, melanjutkan dari penelitian sebelumnya [30] yaitu
merancang S-Box sebagai sebuah proses subtitusi yang diperoleh dari
CSPNRG Chaos.

4.2 Proses Transposisi
Proses transposisi dilakukan dalam studi ini adalah proses
yang unik, karena menggunakan kubus rubik 4×4×4 sebagai media
penempatan bit dengan pola tertentu, dan setelah bit terisi penuh
dalam kubus rubik proses putaran dan pergeseran terjadi kemudian
bit-bit tersebut kemudian diambil kembali dengan pola yang telah
ditentukan. Selain pada rubik, proses transposisi secara baris (shift
row) dan juga transposisi secara kolom (shift column) juga digunakan

sebagai proses tambahan terutama proses pembangkitan kunci.
Perancagan transposisi menggunakan kubus rubik 4×4×4
adalah peningkatan proses tranposisi yang oleh penelitian [31], [32],
dan [33] menggunakan media dua dimensi berupa matriks yang
berukuran sebandingkan dengan panjang blok kunci-plainteks. Setiap

!47

entri pada matriks berisi sebuah bit. Matriks tersebut dijadikan media
untuk memasukkan dan mengambil bit dengan menggunakan pola
tertentu. Proses tranposisi kubus rubik 4×4×4 bertujuan untuk
pemenuhan prinsip diffusion yang bertujuan untuk menghilangkan
hubungan secara langsung pada cipherteks.

4.3 Proses Subtitusi
Penggunaan S-Box pada penelitian kedua [24], menggunakan
fungsi linier yang sudah ditentukan koefisen dan konstanta yang
berada dalam modulus 256 dan selalu mempunyai invers.
Penggunaan S-Box sebagai perbaikan dari penelitian [30], guna dapat
menahan pengujian secara ekstrim (memasukan semua plainteks

dengan bit 0 semua). Penelitian [30] tidak berhasil menahan
pengujian ekstrim karena cipherteks menjadi 0 semua. Perbaikan
yang dilakukan guna pemenuhan prinsip conffusion yang secara
algoritma hanya dapat dipenuhi dengan S-Box sehingga akan
menghilangkan relasi linier antara plainteks dan cipherteks.

4.4 Ruang Kunci
Kedua penelitian [30] dan [24] keduanya menggunakan kubus
rubik 4×4×4 mampu menampung bit sebanyak 384 bit, dimana setiap
sisi pada rubik akan menampung 1 buah bit. Sehingga algoritma akan
mampu menampung 2384 kemungkinan. Dengan asumsi komputer
tercepat dapat membangkitkan kunci sebanyak 1juta kunci sebanyak
1 milidetik maka banyak waktu yang diperlukan 2,48 ×1099 tahun.

!48

Hasil ini bila dibandingkan dengan AES berdasarkan ruang kunci
algoritma, maka komputer tercepat masih membutuhkan 4,62 × 1080
tahun lagi setelah memecahkan AES.


4.5 Pemenuhan Prinsip Block Cipher
Algoritma kriptografi pada studi kedua [24] sebagai perbaikan
dari penelitian [30], selain memenuhi sebuah kriptosistem juga
memenuhi beberapa prinsip block cipher. Penggunaan proses
transposisi dan subtitusi sehingga algoritma yang di rancang telah
memenuhi prinsip diffusion dan confusion dari Shannon.
Memiliki ruang kunci yang besar yang berbasis pada
CSPNRG Chaos dengan periodik kemunculan yang sangat tinggi
artinya melebihi ukuran blok, dan dilakukan pengujian dengan
menginputkan kunci yang sama secara terus-menerus tetapi tidak
memperoleh plainteks maka algoritma yang dirancang telah lolos uji
kunci lemah.
Penggunaan S-Box dengan fungsi linier pada rancangan
kriptografi secara otomatis telah memenuhi prinsip block cipher yang
ke-lima. Bila memperhatikan prinsip Iterated Cipher, dimana setiap
cipherteks hasil luaran dimasukan lagi sebagai plainteks pada putaran
kedua, dan dilakukan terus menerus. Kondisi ini dilakukan untuk
memperkuat proses diffusion-confusion. Pengujian yang dilakukan
secara terpisah dan tidak dimasukan pada kedua tulisan [30] dan [24],
maka diperoleh nilai Avalanche Effect sebanyak 50,3% pada putaran


!49

ke 21. Penggunaan Jaringan Fiestel dalam kedua rancangan algoritma
tidak dipilih sebagai bagian yang digunakan.

4.6 Simpulan
Pemenuhan tiga prinsip block cipher, dan satu proses Iterated
Cipher sebagai pemenuhan tambahan. Selanjutnya dengan
menggunakan pengujian-pengujian yang telah dibahas sebelumnya,
misalnya korelasi antara plainteks dan cipherteks mendekati 0, dan
algoritma dapat menahan pengujian ekstrim. Grafik perbandingan
antara plainteks dan cipherteks terdapat perbedaan yang signifikan,
artinya tidak terdapat pola yang ekuivalen atau secara geometris
dapat menunjukkan hubungan secara langsung.
Ruang kunci yang besar akan menyulitkan kriptanalisis untuk
melakukan uji brute force attack, sehingga akan dapat menahan
serangan exhaustive key search dengan teknologi saat ini. Berbagai
hasil yang telah dibahas dan dipaparkan secara jelas maka dapat
ditarik sebuah simpulan bahwa rancangan kriptografi block cipher

menggunakan kubus rubik 4×4×4 dapat digunakan sebagai sebuah
pengamanan informasi dalam tataran studi sebuah algoritma.

!50

Dokumen yang terkait

Institutional Repository | Satya Wacana Christian University: Studi tentang Kriptografi Simetris: desain algoritma block cipher dengan skema transposisi pada kubus rubik T1 672012224 BAB I

0 0 4

Institutional Repository | Satya Wacana Christian University: Studi tentang Kriptografi Simetris: desain algoritma block cipher dengan skema transposisi pada kubus rubik T1 672012224 BAB II

0 0 22

Institutional Repository | Satya Wacana Christian University: Studi tentang Kriptografi Simetris: desain algoritma block cipher dengan skema transposisi pada kubus rubik

0 0 15

T1 Abstract Institutional Repository | Satya Wacana Christian University: Desain Permutation Box dengan Pola Vertikal dan Horizontal sebagai Proses Transposisi pada Kriptografi Block Cipher

0 0 1

T1 Abstract Institutional Repository | Satya Wacana Christian University: Pengujian Keacakan Skema Pembangkitan Kunci pada Kriptografi Block Cipher: Suatu Tinjauan pada Kriptografi DES dan AES

0 0 1

T1 Abstract Institutional Repository | Satya Wacana Christian University: Analisis Permutasi Pola Transposisi dengan Game Sudoku dalam Rancangan Kriptografi Block Cipher

0 0 1

T1 Abstract Institutional Repository | Satya Wacana Christian University: Perancangan dan Implementasi Skema Transposisi dengan Pola Sirkulasi Angin pada Kriptografi Block Cipher

0 0 1

T1__Full text Institutional Repository | Satya Wacana Christian University: Perancangan dan Implementasi Skema Transposisi dengan Pola Sirkulasi Angin pada Kriptografi Block Cipher T1 Full text

0 0 23

T1 Abstract Institutional Repository | Satya Wacana Christian University: Perancangan Algoritma Transposisi dengan Nilai Indeks Berdasarkan Formasi Bola Basket pada Block Cipher

0 0 1

T1__Full text Institutional Repository | Satya Wacana Christian University: Perancangan Kriptografi Block Cipher Berbasis pada Pola Segi Delapan T1 Full text

0 0 29