Review Algoritma Kriptografi Untuk Penge

CITEE 2014

Yogyakarta, 7 - 8 Oktober 2014

ISSN: 2085-6350
ISBN: 978-602-71396-1-9

Review : Algoritma Kriptografi Untuk
Pengembangan Aplikasi Telepon Anti Sadap
di Android
Ryan Ari Setyawan1, Selo Sulistyo2, Bimo Sunafri Hantono3
Laboraturium Sistem Elektronis
Jurusan Teknik Elektro dan Teknologi Informasi, Fakultas Teknik, Universitas Gadjah Mada
Jl. Grafika No.2 Yogyakarta - 55281
ryan.ari.mti13@mail.ugm.ac.id1, selo@ugm.ac.id2, bhe@ugm.ac.id3

ABSTRAK
Keamanan komunikasi suara melalui telepon saat ini
masih sangat rentan terhadap serangan. Berbagai teknik
penyadapan atau serangan dan ancaman dapat dilakukan
oleh pihak ketiga, baik melalui teknik eavesdropping

maupun cryptanalisis. Hal tersebut menunjukan kebutuhan
akan adanya keamanan yang terjamin sangat diperlukan.
Penerapan
algoritma
kriptografi
yang
memiliki
karakteristik keamanan yang baik sangat diperlukan. Dalam
paper ini dibandingkan tiga algoritma kriptografi, yang
nantinya dipakai dan digunakan untuk pengembangan
aplikasi telepon anti sadap dengan memiliki keamanan yang
baik.
Dari hasil review maka dapat disimpulkan bahwa
algoritma TEA merupakan algoritma yang paling sesuai
untuk pengembangan aplikasi telepon anti sadap.

ABSTRACT
The security of voice communication over the telephone
is still very vulnerable to attack. Various techniques or
attacks and threats tapping can be done by third parties,

either through eavesdropping techniques and cryptanalisis.
It shows the need for security is indispensable guaranteed.
Implementation of cryptographic algorithms that have good
safety characteristics is indispensable. In this paper
compared three cryptographic algorithms, which will be
worn and used for development of secure phone call
application by having good security.
From the review it can be concluded that the TEA
algorithm is an algorithm that is most appropriate for the
development of secure phone call application.
Kata Kunci : serpent, tiny encryption algorithm, twofish,
SIP, VoIP.

Penggunaan telepon menjadi salah satu kebutuhan karena
manusia dapat berkomunikasi dengan harga terjangkau.
Teknologi yang saat ini sedang terkenal adalah teknologi
telepon melalui internet yang memiliki keunggulan tanpa
ada batas jarak tempuh dan biaya rendah. Teknologi internet
tersebut telah merevolusi telekomunikasi dengan
mendukung layanan komunikasi suara, Voice over Internet

Protocol (VoIP) adalah salah satu teknologi yang paling
menonjol [1]. VoIP digunakan sebagai Internet Protocol
Telepon, dengan adanya teknologi yang maju, kebutuhan
akan melakukan komunikasi yang tanpa batas sangat
dibutuhkan dengan memanfaatkan teknologi yang tepat
guna. Salah satu protokol yang digunakan dalam VoIP
adalah Session Initiation Protocol (SIP) dimana
karakteristiknya cocok untuk komunikasi multimedia seperti
suara.
Namun seiring berkembangnya teknologi tidak
mengartikan bahwa komunikasi yang dilakukan telah
memiliki keamanan yang sudah terjamin. Beberapa teknik
penyadapan dilakukan oleh pihak lain baik dengan cara
menanamkan software khusus untuk menyadap, misalnya
jika pengguna melakukan komunikasi melalui jaringan
GSM teknik penyadapan dapat dilakukan melalui software
Spied-on Phone[2]. Mekanisme penyadapan dapat dilihat
pada Gambar 1.
PSTN


Jaringan
Mobile

Spied-on
Phone
Msc dan
BSS

Switch
IAM
Page
ACM

Ring Back
Signal

Jawab

ANM


I.

PENDAHULUAN

Teknologi komunikasi suara saat ini telah berkembang
pesat, kemajuan teknologi yang seiring dengan
meningkatnya kebutuhan manusia, menjadi salah satu peran
penting. Misalnya dalam penggunaan telepon dalam
keseharian, sudah menjadi keseharian seseorang dapat
berinteraksi serta saling tukar informasi dengan yang lain.

Jurusan Teknik Elektro dan Teknologi Informasi, FT UGM

Page
Response

Penyadapan

Gambar 1. Mobile-Phone Eavesdropping[2]
Gambar 1. Merupakan mekanisme penyadapan dengan

memasang software spied-on phone terlebih dahulu pada

53

ISSN: 2085-6350
ISBN: 978-602-71396-1-9

Yogyakarta, 7 - 8 Oktober 2014

handphone. Kinerja dari spied-on phone tersebut penyadap
dapat mendengar setiap percakapan dan korban tidak akan
mengalami gangguan saat komunikasi dilakukan[3].
Teknik penyadapan atau serangan oleh pihak lain juga
dapat dilakukan dengan cara mencoba memecahkan enkripsi,
yakni dengan teknik pencarian kunci. Contohnya adalah
dengan melakukan pencarian kesalahan kunci pada enkripsi,
jika salah satu kunci pada enkripsi rusak maka kunci yang
sebenarnya dapat dicari melalui bruto force dengan
kompleksitas 216 putaran ke sepuluh dengan matriks
Maximum Distance Separable [4]

Dari permasalahan tersebut tentu sangatlah diperlukan
komunikasi yang aman dan nyaman oleh pengguna, tanpa
ada serangan pihak lain yang dapat merugikan. Dengan
demikian dibutuhkan suatu solusi pendekatan melalui
penggunaan metode yang sesuai untuk pengembangan
aplikasi telepon yakni dengan melakukan enkripsi secara
end-to-end.
Dalam paper ini akan dibahas lebih lanjut mengenai
teknik serangan dan ancaman, VolP, SIP dan tiga algoritma
kriptografi yakni algoritma serpent, algoritma twofish dan
tiny encryption algorithm (TEA).
1.1 Teknik Serangan dan Ancaman
Teknik serangan atau ancaman dapat dilakukan oleh
pihak lain dengan berbagai macam cara, baik melalui
eavesdropping maupun melalui teknik pencarian kunci
yakni cryptanalisis. Pada penelitian [2] bahwa teknologi
komunikasi seluler dapat di modifikasi untuk dapat
melakukan penyadapan dengan menanamkan software
terlebih dahulu didalam ponsel. Teknik penyadapan tersebut
dinamakan eavesdropping. Dalam penelitian [5], teknik

serangan digunakan dengan menggunakan cryptanalisis,
yakni dengan cara memberikan plaintext terlebih dahulu
sekitar (100-(50/2n))% bit secara acak dan unik, penelitian
tersebut membuktikan bahwa kemanan di jaringan VoIP
sangat lemah terhadap serangan bruto force.
Teknik penyerangan juga dapat dilakukan dengan
menggunakan serangan DoC (Denial-of-Convenience) yang
dilakukan pada penelitian [6], dengan membuat sebuah titik
akses Wi-Fi palsu, penyerangan dapat dilakukan ketika
smartphone melakukan koneksi ke Wi-Fi tersebut. Beberapa
penelitian tersebut membuktikan bahwa berbagai cara dapat
dilakukan untuk melakukan penyerangan terhadap
komunikasi yang dilakukan. Keamanan data sangat
diperlukan dalam melakukan komunikasi, solusinya adalah
dengan melakukan penyamaran data dengan cara melakukan
enkripsi secara end-to-end.
Selain teknik penyerangan yang telah diuraikan diatas,
berbagai ancaman lainpun masih banyak terjadi, seperti
interception. Interception merupakan ancaman bagi para
pengguna karena pihak lain yang tidak sah dapat

memperoleh layanan untuk mengakses data pengguna.
Seperti pada penelitian [7], membahas mengenai voice
interception and how preven it, menjelaskan bahwa yang
popular pada saati ini adalah interception pada telepon,
pihak lain dapat memperoleh hak akses untuk dapat
mengakses layanan data para pengguna, dimana cara yang
lebih efektif adalah dengan mengakses informasi panggilan
untuk dapat mengakses data melalui data transit.
Ancaman juga dapat dilakukan oleh pihak lain dengan
cara membuat ganguan ketika komunikasi yang dilakukan

54

CITEE 2014

rusak atau hilang sehingga pengguna tidak dapat mengakses
layanan tersebut, ancaman yang dilakukan oleh pihak lain
ini termasuk klasifikasi dari ancaman berupa interruption[8].
Modification[8] merupakan ancaman yang dilakukan
dengan cara melibatkan perubahan data yang tidak sah,

sehingga data yang dikirimkan ke pengguna tidak sesuai
dengan aslinya. Serta ancaman berikutnya adalah
fabrication [8] yang merupakan ancaman yang dapat
dilakukan oleh pihak lain dengan cara menyusup saat
melakukan komunikasi.
Solusi yang ditawarkan dalam paper adalah dengan
cara melakukan penyamaran atau melakukan enkripsi data
untuk dapat meminimalisir berbagai teknik serangan dan
ancaman yang telah diuraikan di atas. Sebelum membahas
mengenai proses enkripsi, terlebih dahulu akan membahas
mengenai VoIP. VoIP sangat diperlukan sebagai media
jaringan dan SIP sebagai signaling untuk dapat melakukan
komunikasi suara melalui internet.
1.2 Voice over Internet Protocol (VoIP)
Layanan Voice over Internet Protocol (VoIP) telah
banyak digunakan, VoIP digunakan untuk melakukan
komunikasi dengan teknologi kompresi digital suara[9],
communication protocol dan wireless network. VoIP
merupakan teknologi yang mengubah data sinyal suara
analog menjadi data digital, kinerja VoIP dengan

menerapkan codec suara untuk kompres suara paket data
dan mentransfer data suara terkompresi melalui internet
protocol (IP). Komunikasi telepon melalui VoIP menjadi
lebih murah karena menggunakan frekuensi (bandwith)
dengan sistem kompresi yang tingkatnya lebih besar
dibanding kompresi di selular. Di Global System for Mobile
Communication (GSM) suara normal dikodekan dalam 64
kilobit dapat ditekan sampai 13,3 kilobit per detik dan
kualitas suara lebih baik. Namun di dalam VoIP kompresi
suara dilakukan dari kanal 13,3 kilobit menjadi 8 kilobit dan
nantinya akan lebih kecil lagi.[1].
IP Router

IP Router
Internet
Hacker

Codec

IP
Header

UDP
Header

RTP
Header

Data
Suara

Codec

Paket Suara

A/D atau D/A

A/D atau D/A

Pengguna
A

Pengguna
B

Gambar 2. Skema dasar kinerja VoIP [10]
Keuntungan dari VoIP yaitu biaya rendah, deployment,
operation dan maintenance yang mudah dibandingkan
dengan telepon konvensional. VoIP dapat digunakan untuk
aplikasi seperti telepon, video, pesan instan, dan game
online. Namun kelemahan menggunakan tekologi VoIP
adalah masalah keamanan, karena VoIP ini bekerja melalui

Jurusan Teknik Elektro dan Teknologi Informasi, FT UGM

CITEE 2014

Yogyakarta, 7 - 8 Oktober 2014

internet dan hardware yang digunakan kebanyakan sama, ini
yang menjadi VoIP sangat rentan terhadap serangan.
Mekanisme VoIP dapat dilihat pada Gambar 2
VoIP merupakan salah satu bagian dari metode
pengiriman suara menggunakan teknik paket voice. Metode
paket voice yang lainnya adalah Voice over ATM dan Voice
over frame relay. Semua jaringan paket voice menggunakan
saran paket jaringan, dari arsitektur tersebut dapat ditinjau
dari dua segi yang berbeda yaitu voice agent dan packet
network itu sendiri. Voice agent sangat menentukan kualitas
suara yang ditransmisikan pada jaringan VoIP. VoIP juga
memiliki dua komponen yaitu voice coding dan
signaling[10]

ISSN: 2085-6350
ISBN: 978-602-71396-1-9

protocol (UDP) [12]. SIP didefinisikan sebagai
communication procedur untuk signalling dan call control
dari VoIP. SIP terdiri dari registar server, proxy server dan
user agent seperti pada Gambar 3.

Redirecr
Server
Location
Service
Registrar

Proxy

Proxy

User Agent

1. Voice coding
Suara manusia dan semua suara yang dapat didengar
merupakan sinyal analog. PSTN mentransmisikan sinyal
analog memiliki banyak kelemahan. PSTN merubah sinyal
suara dari telepon dirubah menjadi format digital. Untuk
menghemat bandwith international telephony union (ITU)
mengeluarkan beberapa standar [11]:
 G.711 voice coding PCM dengan bandwith 64 Kbps
 G.726 voice coding ADPCM dengan bandwith 40, 32,
24 dan 16 Kbps
 G.728 voice coding CELP dengan bandwith 16 Kbps
 G.729 voice coding ADPCM dengan bandwith 32 Kbps
 G.723.1 digunakan untuk aplikasi multimedia dengan
bandwith 5,3 dan 6,3 Kbps.

Proxy

User Agent

Gambar 3. Arsitektur SIP[12]
Mekanisme otentikasi yang diusulkan dalam SIP
spesifikasi otentikasi berbasis HTTP. SIP adalah klien
protocol server sehingga otentikasi, sebagian besar SIP
menggunakan protocol digest sebagai mekanisme
otentikasi[13]. Mekanisme otentikasi SIP dijelaskan pada
Gambar 4.
CLIENT

SERVER

REQUEST

2.

Signaling
Signalling merupakan bagian lain dari voice agent
yang bertugas untuk melakukan inisialisasi percakapan.
Jaringan VoIP ataupun packet voice application yang
fungsional harus mampu menyediakan layanan dimana
pemanggil cukup menggunakan mekanisme panggilan yang
ada untuk terhubung ke voice agent dan kemudian mampu
dihubungkan ke telepon tujuan yang terhubung pada voice
agent yang lain. Terdapat dua model signalling pada
jaringan packet voice [11]:



Transport model – Pada model ini, dua voice agent
saling terhubung satu sama lain dalam konfigurasi
point-to-point.
Translate model – Pada model ini, sejumlah voice
agent dapat terhubung ke jaringan yang mengerti
metode signalling yang digunakan. Voice agent
harus mampu melakukan mapping dari nomor
telepon menjadi IP, Frame Relay, atau ATM
address sesuai dengan teknologi yang digunakan
melalui servis lain yang mampu menunjukkan
voice agent yang terhubung ke nomor telepon
tujuan.

1.3 Protokol SIP
Selain VoIP, protokol yang dibahas dalam paper ini
adalah Session Initiation Protocol (SIP). SIP adalah
protocol signaling lapisan aplikasi yang menggunakan
berbasis text message untuk membangun, memodifikasi dan
mengakhiri komunikasi multimedia antara dua pengguna
atau lebih. Dalam SIP, identitas pemanggil ditangani oleh
Transmission Control Protocol (TCP) atau user datagram

Jurusan Teknik Elektro dan Teknologi Informasi, FT UGM

Generate the nonce value
CHALLENGE

Nonce, realm
Compute response = F(nonce, username,password, realm)

REQUEST

Nonce, realm, username, response

Authentication : Compute response = F(nonce,
username,password, realm) and compare with response

Gambar 4. Prosedur Otentikasi SIP[13]
Pada Gambar 4. dijelaskan bahwa mekanisme
otentikasi di SIP adalah sebagai berikut :
Langkah 1. Client  server : REQUEST
Client mengirimkan request ke server
Langkah 2. Server  client : CHALLENGLE (nonce,
realm)
Server mengirimkan message response ke
nonce value dan realm ke client. Response
sebagai
error
message
requesting
authentication.
Langkah 3. Client  server : RESPONSE (nonce, realm,
username response)
Client merespon, dengan menerima nonce value
baru, yakni username dan password. Kemudian
client mengirimkan kembali request message
dengan response value, username, nonce value
dan realm.

55

ISSN: 2085-6350
ISBN: 978-602-71396-1-9

Yogyakarta, 7 - 8 Oktober 2014

Langkah 4. Sesuai dengan username, server melakukan
validasi password client. Kemudian server
memverifikasi apakah nonce adalah benar, jika
sudah benar server melakukan komputasi F
(nonce, username, password, realm). Jika
semua cocok maka server mengotentikasi
identitas dari klien.
1.4 Keamanan VoIP and SIP
Keuntungan dari VoIP adalah biaya yang murah,
operasi yang mudah dan integrasi aplikasi data yang baik
untuk komunikasi suara melalui jaringan telepon. Namun
VoIP sangat rentan terhadap serangan karena paket suara
yang dikirimkan melalui internet publik yang mudah
diketahui oleh pihak lain[14]. Perlunya enkripsi dalam paket
data VoIP sebelum dikirimkan sangat dibutuhkan.
VoIP secure for end-to-end [15]menggunakan ellipticcurve dengan memakai kunci dinamis. Performance yang
didapatkan adalah 400 paket data voice yang dikirimkan
masih membutuhkan delay waktu yang cukup lama yakni
antara 5-160ms. Sedangkan yang diperlukan dalam
komunikasi suara adalah data yang kontinyuitas dan realtime.
Begitupun juga penggunaan Session Initiation Protocol
(SIP) yang banyak digunakan dalam
komputasi
mobile[16][17]. SIP juga tidak lepas dari serangan oleh
pihak lain, misalnya penggunaan algoritma Elliptic Curve
Cryptographic (ECC) untuk mengetahui kecepatan dan
ukuran blok chiper yang digunakan [18].
II. METODE
Berdasarkan beberapa hal yang telah diuraikan
sebelumnya dalam paper ini, salah satu solusinya adalah
dengan cara melakukan enkripsi. Tujuannya agar pengguna
merasa aman dan nyaman dalam melakukan komunikasi
suara melalui telepon.
Untuk mencapai tujuan tersebut diperlukan studi tentang
algoritma yang sesuai. Dalam hal ini perlu dilakukan
tentang kelebihan dan kekurangan beberapa algoritma
enkripsi yang ada untuk aplikasi VoIP. Dalam paper ini
akan dibandingkan algoritma serpent, algoritma twofish dan
Tiny Encryption Algorithm (TEA). Ketiga algoritma
tersebut merupakan algoritma Advanced Encryption
Standard (AES) yang memiliki peringkat terbaik[19].

CITEE 2014

berbentuk Substitution-Permutation (SP-Network) yang
merupakan rangkain operasi matematis yang saling
berhubungan. SP-Network mengubah blok bit masukan
menjadi suatu bit keluaran.
Kekurangan algoritma serpent diantaranya dapat di
analisis dengan membuat serangan melalui metode
Rectangle Algebraic dengan serangan 10 putaran serpent256[21]. Metode tersebut menganalisis bahwa 10 putaran
sepent-256 membutuhkan 22 x 2144 x 210 = 2155 pairs of
selective plaintext, 2155 waktu dari 10 putaran enkripsi dan
2155 waktu dari 10 putaran deskripsi. Memori yang
tersimpan adalah 2131.8 menebak grup kunci untuk 10 bit dari
10 putaran serpent 256 kunci enkripsi.
Algoritma serpent walaupun dikatakan sangat kuat
pada penelitian [20], namun berbagai serangan tersebut
dengan melalui metode Rectangel masih dapat digunakan
untuk mencari kunci walaupun dengan membutuhkan waktu
yang lama.
2.2 Algoritma Twofish
Algoritma twofish terdiri dari 128 bit block chiper
yang mampu menerima variabel panjang kunci sampai 256
bit. Struktur twofish menggunakan struktur Feistel-like 16putaran dengan tambahan pada whitening pada masukan dan
keluaran. Satu-satunya unsur non-feistel adalah 1 bit rotasi.
Perputaran dapat dipindah ke dalam fungsi F untuk
membuat stuktur feistel murni, namun memerlukan suatu
tambahan perputaran kata-kata yang tepat sebelum keluaran
whitening [22]. Struktur algoritma twofish dapat dilihat
pada Gambar 5.
P (128 bits)

K3

⊕⊕

K2

K1

F