Pendahuluan T1 672008027 Full text

2

1. Pendahuluan

Komunikasi data antar komputer berkembang untuk memenuhi kebutuhan pengguna. Perkembangan ini mengakibatkan semakin besarnya informasi yang disimpan dalam suatu sistem komputer baik organisasi maupun individu. Setiap informasi yang disimpan harus dilindungi keamanannya dari pihak-pihak yang tidak memiliki hak akses unauthorized user. Keamaman data menjadi suatu hal yang diprioritaskan dalam penyimpanan informasi. Kebutuhan pengamanan data mendorong terciptanya algoritma-agoritma tertentu untuk mengamankan suatu data [1]. Kriptografi dapat diartikan sebagai suatu ilmu ataupun seni yang mempelajari bagaimana sebuah data dikonversi ke bentuk tertentu yang sulit untuk dimengerti [2]. Kriptografi Data Encryption Standard DES menjadi standard algoritma enkripsi kunci simetri, namun saat ini standard ini telah tergantikan oleh algoritma lain karena DES dianggap tidak aman lagi [3]. Karena DES mempunyai potensi kelemahan pada key, maka dibuat varian dari DES. Salah satu contoh varian DES adalah Double DES dan Triple DES. Hal ini karena DES memiliki kunci lemah yang mengakibatkan setiap putaran proses enciphering menghasilkan plaintext semula [4]. Beranjak dari permasalahan di atas, maka dilakukan penelitian yang memodifikasi DES dengan teknik menkombinasi antara Right Row dan Left Row pada proses pembangkitan kunci internal disertai dengan kombinasi fungsi XOR dan Concatenate. Fokus dalam penelitian ini adalah bagaimana memodifikasi kriptografi DES dengan menggunakan teknik kombinasi Right Row dan Left Row pada proses pembangkitan kunci internal. Peranan kunci yang penting dalam proses enciphering menjadi alasan mengapa proses modifikasi DES dengan kombinasi Right Row dan Left Row serta operasi XOR dan Concatenate dilakukan pada proses ini. Pada pengujian modifikasi DES ini tidak dilakukan kriptanalisis sebab memakan resource dan waktu yang cukup banyak, hal ini dikarenakan kunci DES memiliki panjang 56 artinya 2 56 = 72.057.594.037.927.936 kemungkinan key yang harus dicoba secara paksa dengan super komputer [3].

2. Tinjauan Pustaka