20 Lahir dari pemikiran akan 2DES, 3DES juga mengulang operasi DES
sebanyak 3 kali, hanya saja 3DES melakukan operasi penerjemahan putaran kedua hingga rumusnya menjadi DESk
3
;DES
-1
k
2
;DESk
1
;M. M disini adalah plainteks yang akan disandikan, di lain pihak k1, k2 dan k3 adalah tiga buah kunci
yang berbeda. Bila ketiga kunci ini disamakan, maka 3DES akan sama dengan DES. Kelemahan utama dari 3DES adalah waktu pengerjaannya yang 3 kali lebih
lama dari algoritma DES biasa.
2.2.10. AES AES
atau Advance Encryption Standard adalah standar penyandian yang
menggantikan DES hingga kini. Ditetapkan oleh NIST National Institute of Standards and Technology sebagai spesifikasi standar penyandian data elektronik
pada tanggal 2 Mei 2002. Standar ini dapat digunakan di berbagai bidang seperti perbankan, telekomunikasi atau pemerintahan. AES menggunakan kunci simetrik
128, atau 192 atau 256 bit, di lain pihak data yang disandikan atau diterjemahkan dilakukan per 128 bit. AES sendiri tersusun atas beberapa langkah permutasi dan
substitusi. AES diperkirakan memiliki tingkat keamanan yang lebih baik dari
penyandian manapun. Dengan panjang kunci 256 bit, maka serangan mencoba semua kemungkinan kunci tetap akan memerlukan waktu bertahun-tahun. Peluang
kemungkinan penyerangan pada AES hanyalah dengan menggunakan timing attack yang diikuti dengan serangan mencoba semua kemungkinan kunci.
Penyerang menggunakan beberapa buah kunci yang diketahui untuk beberapa kali proses penyandian untuk mengukur waktu eksekusi yang dibutuhkan, dari
informasi ini, maka ruang gerak serangan dengan mencoba semua kemungkinan kunci dapat dipersempit.
2.3 Serangan terhadap Kriptogafi
Kriptanalis adalah orang yang dengan berbagai cara mencoba untuk menembus pertahanan suatu metoda enkripsi. Tujuan pada kriptanalis bisa
beragam, mulai dari mendapatkan plainteks dari suatu siferteks, hingga mendapatkan kunci yang digunakan.
21 Setiap tipe serangan yang berbeda memiliki cara kerja yang berbeda pula.
Beberapa tipe serangan terhadap penyandian yang diketahui adalah sebagai berikut:
• Serangan kamus elementary code book attack • Serangan pola bahasa
• Serangan plainteks diketahui known plaintext attack • Serangan plainteks terpilih chosen plaintext attack
• Serangan mencoba semua kemungkinan kunci brute force attack • Serangan analisis diferensial differential
• Serangan analisis linear.
Serangan kamus adalah serangan dengan mencoba-coba kunci berdasarkan isi kamus, atau bisa juga berdasar jati diri penyandi seperti tanggal lahir, nama
anak, dan lain lain. Di lain pihak serangan pola bahasa adalah serangan dengan menganalisis setiap karakter yang muncul di dalam siferteks. Dengan berpedoman
pada tabel frekuensi kemunculan huruf, maka dapat diduga bentuk plainteksnya. Sebagai contoh Bahasa Indonesia sangat sering menggunakan huruf ‘a’, dengan
demikian bila karakter yang paling sering muncul, dapat dianggap sebagai karakter ‘a’. Berikut disajikan contoh tabel peluang kemunculan suatu karakter di
dalam Bahasa Inggris. Tabel 8. Peluang kemunculan karakter dalam Bahasa Inggris
Simbol Peluang Simbol
Peluang Simbol
Peluang
spasi 0.1859 I 0.0575
R 0.0484 A 0.0642
J 0.0008 S 0.0514
B 0.0127 K 0.0049
T 0.0796 C 0.0218
L 0.0321 U 0.0228
D 0.0317 M 0.0198
V 0.0083 E 0.1031
N 0.0547 W 0.0175 F 0.0208
O 0.0632 X 0.0175
G 0.0152 P 0.0152
Y 0.0164 H 0.0467
Q 0.0008 Z 0.0005
Serangan plainteks diketahui adalah serangan dengan memanfaatkan satu atau lebih pasangan plainteks – siferteks yang telah diketahui pasti. Tujuan dari
22 serangan ini adalah kunci yang tidak diketahui. Serangan plainteks terpilih
menggunakan beberapa plainteks tertentu yang dapat diduga bentuk siferteks yang dihasilkannya. Serangan plainteks terpilih biasa menggunakan deretan karakter
spesial, seperti kosong, atau deretan karakter sama. Tujuan dari serangan ini juga untuk mendapatkan kunci yang tidak diketahui. Baik serangan plainteks terpilih
maupun serangan plainteks diketahui biasa ditujukan untuk menyerang suatu penyandian yang memiliki kunci tetap, untuk suatu keperluan.
Serangan linear kriptanalis dilakukan dengan dasar pemikiran menemukan pendekatan linear guna menggambarkan transformasi yang dilakukan oleh DES.
Metoda ini dapat menemukan kunci cukup dengan menggunakan 2
47
plainteks terpilih. Serangan kriptanalis diferensial pertama dipublikasikan oleh Murphy
pada tahun 1990 guna menyerang algoritma FEAL, dan diikuti dengan berbagai literatur penyerangan lainnya yang ditulis oleh Biham dan Shamir, yang kemudian
mendemonstrasikan penyerangan pada berbagai jenis algoritma penyandian dan Fungsi Hash. Serangan ini dilakukan dengan dasar pemikiran bahwa di dalam
proses dari ronde ke ronde, terdapat peluang pola perubahan yang terjadi. Dan bila dipadukan dengan diketahuinya 2
47
pasangan plainteks dan siferteks, maka kunci bisa diperolehkan.
23
BAB 3 METODOLOGI PENELITIAN
3.1 Kerangka Pemikiran
Berbagai algoritma telah dibuat guna memperbaiki atau menutupi kelemahan dari algoritma DES, seperti 2DES, 3DES, NewDES, DES-G dan
DES-X, dan lain lain. Setiap algoritma memiliki pendekatan yang berbeda.beda. Di antara semua algoritma di atas, hanya 3DES-lah yang dianggap terbaik hingga
sempat menggantikan posisi DES sebagai standar penyandian, hingga akhirnya digantikan oleh AES.
Penelitian ini dibuat dengan tujuan untuk memperbaiki memperbaiki atau menutupi kelemahan algoritma penyandian DES dengan menggunakan metoda
atau pendekatan yang belum pernah dilakukan sebelumnya. Di lain pihak hasil akhir dari penelitian ini diharapkan dapat menghasilkan algoritma yang lebih baik
dari algoritma perbaikan algoritma DES yang telah ada pada saat ini, seperti 3DES, 2DES atau algoritma DES turunan lainnya.
Di balik strukturnya yang kuat, ternyata masih terdapat celah yang dapat diperbaiki pada algoritma DES, yang belum dilakukan oleh algoritma perbaikan
manapun. Beberapa celah ini di antaranya memperbesar ukuran tabel inntial permutation, mengganti komponen Sbox, atau mengganti rumus atau persamaan
yang digunakan.
3.2 Bahan dan Alat
Peralatan yang digunakan dalam penelitian ini adalah dua buah PC Personal Komputer, sebuah PC digunakan untuk pembuatan program coding,
di lain pihak lainnya digunakan untuk pengetesan program. Komputer yang digunakan untuk pembuatan program memiliki Prosesor Intel 2600 MHz, 512
Mb RAM, dan Sistem oOperasi Windows Xp. PC yang dipergunakan untuk pengujian program memiliki Prosesor
Celleron 500 Mhz, 128 RAM, dan Sistem Operasi Windows Millenium. Aplikasi