Kriptografi NOW not the Past

Kriptografi saat ini

PENDAHULUAN

1.1 Latar belakang

Perkembangan teknologi informasi dan komunikasi semakin mempermudah proses pengolahan, penyimpanan dan pendistribusian data dan informasi. Aspek kemudahan yang didapat tersebut ternyata berbanding terbalik dengan faktor confidentiality (kerahasiaan), intergrity dan availability (ketersediaan).

Proses pengiriman data yang dilakukan media seperti Local Area Network (LAN), internet, email, handphone maupun media lain; pada dasarnya melakukan pengiriman data tanpa melakukan pengamanan terhadap konten dari data yang dikirim, sehingga ketika dilakukan penyadapan pada jalur pengirimannya maka data yang disadap dapat langsung dibaca oleh penyadap. Untuk menghidari kemungkinan data yang disadap dapat langsung dibaca oleh penyadap, maka data yang dikirim diacak dengan menggunakan metode penyandian tertentu sehingga pesan yang terkandung dalam data yang dikirim tersebut menjadi lebih aman.

Salah satu metode kriptograpi yang ditawarkan untuk melakukan penyandian terhadap data adalah metode kriptografi pontifex yang menggunakan prinsip dari kartu sehingga terdapat 54! cara kartu tersebut diatur.

    1. Tujuan

Tujuan penulisan untuk mengetahui prinsip dasar dari proses penyandian dengan menggunakan algoritma kriptografi Pontifex.

TINJAUAN PUSTAKA

2.1 Terminologi

Kriptograpi (cryptography) adalah studi mengenai metode penyandian pesan yang bertujuan untuk menghindari perolehan pesan secara tidak sah[3]. Kriptografi (cryptography) merupakan ilmu dan seni untuk menjaga pesan agar aman. (Cryptography is the art and science of keeping messages secure) [1]. “Crypto” berarti “secret” (rahasia) dan “graphy” berarti “writing” (tulisan)[5]. Para pelaku atau praktisi kriptografi disebut cryptographers. Sebuah algoritma kriptografik (cryptographic algorithm), disebut cipher, merupakan persamaan matematik yang digunakan untuk proses enkripsi dan dekripsi. Biasanya kedua persamaan matematik (untuk enkripsi dan dekripsi) tersebut memiliki hubungan matematis yang erat.

Proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah “decipher”.

Cryptanalysis adalah seni dan ilmu untuk memecahkan ciphertext tanpa bantuan kunci. Cryptanalyst adalah pelaku atau praktisi yang menjalankan cryptanalysis. Cryptology merupakan gabungan dari cryptography dan cryptanalysis. Kriptograpi merupakan bidang pengetahuan yang cukup tua. Kriptograpi digunakan oleh Julius Caesar dalam perang Gallic, walaupun saat itu hanya menggunakan metode sederhana dengan melakukan pergeseran pada urutan huruf. Secara garis besar proses kriptograpi terdapat dua bagian yaitu enkripsi dan dekripsi.

Gambar di bawah ini mengilustrasikan bagian proses kriptograpi

Gambar 2.1 Sistem Kriptograpi

2.2 Algoritma Berdasarkan Key [3]

Terdapat dua macam algoritma kriptograpi yaitu algoritma Public Key (Asymetric) dan Secret Key ( Simetric). Algoritma simetrik sendiri terdiri atas block chipper dan stream chipper. Gambar di bawah mempersentasikan jenis kriptograpi berdasarkan key yang

Dipakai.

Gambar 2.2 Pembagian Algoritma Kriptograpi Berdasarkan Key

2.2.1 Algoritma Asimetrik

Public Key menggunakan dua key yang berbeda dalam melakukan proses enkripsi dan dekripsi. Public Key yang digunakan untuk melakukan enkripsi dan boleh diketahui umum. Sedangkan Private Key hanya boleh diketahui oleh pihak penerima.

2.2.2 Algoritma Simetrik

Key yang digunakan pada algoritma ini, antara pengirim dan penerima adalah sama, sedangkan proses yang dilakukan untuk dekripsinya melakukan kebalikan dari proses enkripsi. Kekuatan algoritma simetrik sangat bergantung pada satu key yang digunakan. Jika key dapat dikirimkan secara aman maka kemungkinan mendapatkan plaintext dan chipertext yang dikirimkan akan semakin kecil. Algoritma Simetrik memiliki dua tipe dasar yaitu Block Chiper dan Stream Chiper. Dengan menggunakan block chiper , plaintext chiper yang sama dengan key yang sama akan dienkripsikan ke dalam Chipertext Block yang sama. Pada Stream Chiper , Plaintext atau byte yang sama akan dienkripsikan ke dalam bit yang berbeda setiap enkripsinya[3].

1 Stream Cipher

Stream Chiper melakukan pengkodean 1 bit atau byte dalam satu kali prosesnya Stream Chiper lebih muda diimplementasikan dalam hardware. Hardware bekerja berdasarkan bit-bit yang merupakan satuan terkecilnya dalam melakukan proses perhitungannya.

2 Block Chiper

Block Chiper melakukan pengkodean 1 block dalam sekali proses. Ukuran block ini sendiri dapat ditentukan sesuai keinginan. Namun dalam prakteknya ukuran block yang digunakan memenuhi rumu 2n dengan n bilangan integer.

3 Perbedaan Stream Cipher dan Block Cipher

Stream Cipher dan Block Cipher sebenarnya memiliki karakteristik yang sama. Stream Cipher dapat diimplementasikan sebagai Block Cipher dan sebaliknya. Perbedaan Stream Cipher dan Block Cipher didefinisikan.

Block Cipher melakukan prosesnya pada data dengan transformasi yang tentu pada suatu ukuran besar blok data dari Plaintext, Stream Cipher bekerja berdasarkan pengolahan digit Plaintext tersendiri dengan transformasi yang berbeda-beda setiap waktunya”.

2.3 Kriteria Algoritma Kriptograpi[3]

Kriteria standar yang harus dimiliki oleh suatu algoritma kriptograpi menurut National Bureau Of Standarts (NBS), sekarang dinamakan National Institute of Standarts and Tehcnology (NIST), adalah

  • Algoritma harus memiliki tingkat keamanan yang tinggi

  • Algoritma harus spesifik dan mudah dimengerti

  • Tingkat keamanan algoritma harus terletak pada key, bukan dari kerahasiaan algoritmanya

  • Algoritma harus dapat diadaptasi pada aplikasi yang beragam

  • Algoritma harus ekonomis dalam pengimplementasiannya pada perangkat keras.

  • Algoritma harus efisien dalam penggunaannya

  • Algoritma harus dapat berlaku secara umum

  • Algoritma dapat dipisahkan (tidak bergantung)

2.4 Dasar Matematika

Banyak teori yang menjadi dasar pembangunan algoritma kriptograpi. Dalam tugas akhir ini akan ditampilkan beberapa teori saja yan berhubungan dengan algoritma Pontifex dalam implementasi dan analisisnya.

2.4.1. Teori Informasi

Mendefenisikan jumlah bit terkecil yang diperlukan untuk mempersentasikan informasi. Jika terdapat 7 kemungkinan maka jumlah bit yang diperlukan adalah 3 diperoleh dari pengambilan nilai terkecil yang masih dapat menampang 7 representasi data yaitu 23 = 8

2.4.2 Kompleksitas Algoritma

Ditentukan dengan kekuatan perhitungan yang diperlukan untuk mengeksekusinya. Perhitungan kompleksitas ditentukan berdasarkan dua variable T (Time) waktu dan S (Space) ruang memory yang dibutuhkan. Jika waktu yang diperlukan untuk melakukan proses selalu tetap maka kompleksitasnya dikatakan konstan. Bila waktu berbanding lurus dengan proses dikatakan linear.

2.4.3 Teori Bilangan

Teori bilangan banyak digunakan dalam teknik kriptograpi, teori bilangan yang berhubungan dengan tugas akhir ini, diantaranya :

Modulo (Mod)

Modulo bekerja berdasarkan pada rumus b = c – (a * n)

Dengan a bilangan yang memodulo, b hasil modulo, c bilangan yang dimodulo dan n merupakan nilai integer. Hasil modulo harus terletak antara 0 hingga n – 1.

Prima (Prime)

Bilangan prima adalah nilai yang hanya memiliki dua factor dirinya sendiri dan 1, a dikatakan bilangan prima jika faktornya hanya a dan 1.

Generator dan Primitive

Jika p adalah bilangan prima dan g kurang dari p maka g adalah generator mod p jika

For each b from 1 to p-1, there exist a where g’ = b (mod b)

Dengan kata lain g primitive terhadap p

Inverse Modulo Number ( modulo balikan)

Penulisan inverse bermakna balikan. Jika dalam modulo uang diinginkan adalah harga b, maka dalam inverse modulo yang dicari adalah c. dengan notasi matematika c =(a * n) +b

Dimana a, b, c dan n sesuai dengan ketentuan pada modulo

Greatest Common Divisor

Dua bilangan dikatakan relative prima jika irisan factor pembagi kedua bilangan hanya 1

Dengan notasi matematika

Gcd(a, n) = 1

Generator

Jika pa adalah prima dan g kurang dari p maka g adalah generator mod p bila

For each b from 1 to p -1, there exist a where ga = b (mod p)

Jacobi Symbol (Simbol Jacobi)

Notasi J(a-n) merupakan bentuk umum dari symbol langrange dari beragam modulo, didefinisikan untuk sembarang bilangan integer a dan bilangan ganjil n.

Metode Jacobi memiliki ketentuan

  1. J(a,n) hanya didefinisikan untuk nilai n ganjil

  2. J(0,n) = 0

  3. Jika n bilangan prima maka J(a,n) = 0 bila n membagi a

  4. Jika n bilangan prima maka J(a,n) = -1 bila a adalah residu quadratic modulo n

  5. Jika n bilangan prima maka J(a,n)=-1 bila a adalah non residu modulo n

  6. Jika n adalah composite (campuran) maka

J(a,n) = J(a,p1)*…*J(a,pm) factor prima dari n

Aturan Jacobi

  1. J(1,n)=1

  2. J(a*b,c)=J(a,n)*J(b,n)

  3. J(2,n)=1 jika (n2 -1)/8 adalah genap, selain itu J(2,n)=-1

  4. J(a,n) = J(a,mod n),n)

  5. J(a,b1*b2) = J(a,b1)*J(a,b2)

  6. Jika Ged(a,b)=1 dan a,b keduanya bilangan genap

6.a. J(a,b) = J(b,a) jika (a-1) (b-1)/4 adalah bilangan genap

6.b. J(a,b) = -(b,a) jika (a-1) (b-1)/4 adalah bilangan ganjil

Prime Number Generator (generator bilangan prima)

Bilangan prima berperan cukup banyak dalam teknik kriptograpi. Cara yang digunakan untuk mengenerate bilangan prima adalah dengan melakukan

  1. Generate bilangan random

  2. Periksa apakah bilangan tersebut prima

  3. Masukan bilangan tersebut ke dalam kumpulan bilangan prima

Terdapat beberapa cara yang dapat diterapkan untuk membangun bilangan prima, metode dibawah ini memeriksa apakah p bilangan prima.

Solovary Strassen

  1. pilih nilai random, a, kurang dari p

  2. jika ged(a,p) 1 maka p bukan prima

  3. lakukan perhitungan J=a(p-1)/2 mod p

  4. lakukan perhitungan Jacobi J(a,p)

  5. jika jJ(a,p) maka p mutlak bukan prima

  6. jika j = J(a,p) maka kemungkinan p bukan prima < 50 %

Lehmann

  1. Pilih nilai random,a kurang dari p

  2. Lakukan perhitungan Jacobi J=a(p-1)/2 mod p

  3. Jika J=a(p-1)/2 mod p 1=1 atau -1 (mod p) , maka p mutlak bukan prima

  4. jika a(p-1)/2=1 atau -1 (mod p), maka kemungkinan p bukan prima < 50%

Rabin Miller

Pilih nilai p sebarang, lakukan perhitungan b dengan nilai b adalah nilai jumlah perkalian 2 dibagi (p-1) kemudian hitung nilai m dengan rumus p = 1 + 2 b* m

  1. pilih nilai random, a kurang dari p

  2. set j = 0 set z = am mod p

  3. jika = – 1 atau jika z = p -1 maka p valid akan kemungkinan prima

  4. jika j > 0 dan z = 1 maka p bukan prima

  5. set j = j + 1, jika j < b dan z p -1, set z = z2 mod p dan lakukan proses 4 jika z = p-1, maka p valid kemungkinan prima

  6. jika j=b dan z p-1 maka p bukan prima

Metode Praktis

  1. Generated n-bit bilangan random p

  2. set bit high order dan low order bit menjadi 1

  3. periksa p, dapatkah dibagi oleh bilangan prima kurang dari nilainya. Kebanyakan implementasi hanya menggunakan bilangan prima kurang dari 256. efisiensi dari pemeriksaan bilangan prima dilakukan dengan membagi bilangan tersebut dengan bilangan prima < 2000

  4. lakukan proses Rabbin Miller untuk nilai random a. jika p sesuai maka generator bilangan random a lainnya dan ulangi lagi test. Pilihlah nilai a yang kecil untuk mempercepat proses perhitungan. Proses ini dilakukan 5 kali.

2.5 Manajemen Key

Pengaturan key pada metode simetrik mutlak diperlukan, terdapat beberapa hal yang menjadi acuan dalam melakukan pengaturan key.

2.5.1 Generate Key

Kerahasiaan key sangat bergantung pada cara key itu di generate. Generate key yang paling baik adalah key yang sedekat mungkin random. Nilai yang benar-benar random sulit didapat jika mesin yang membuat nilai random tersebut memiliki nilai tertentu. Pseudo random Generator merupakan generator bilangan random yang cukup baik. Namun tetap saja memiliki nilai tidak random.

2.5.2. Lama Penggunaan Key

Semakin lama key dipakai atau disimpan maka akan semakin rendah keamanan data yang dienkripsi. Hal terbaik adalah menggunakan key sekali pakai dan tidak menyimpan key pada media penyimpan permanen (misalnya harddisk). Lakukan pergantian key dalam kurun waktu yang tertentu yang optimal. Jika ingin menghilangkan/mengganti key maka lakukan dengan seaman mungkin. Wipe area yang dijadikan tempat penyimpanan key.

2.6. Pertukaran Key

Pertukaran key merupakan titik yang paling rawan diserang untuk memecahkan algoritma kriptograpi. Terlebih lagi pada algoritma simetik yang sangat mengandalkan pada kerahasian key-nya.

Metode yang digunakan dalam pertukaran key adalah

2.6.1. Enrypted Key

Metode ini melakukan enkripsi terlebih dahulu sebelum key yang sebenarnya dikirim. Pada kedua sisi pengirim dan penerima harus memiliki key Encypted key yang sama dalam melakukan enkripsi. Kelemahan metode ini terdapat pada key Encypted Key yang digunakan jika seseorang mengetahui Key Encypted Key-nya maka enkripsi sebelum key dikirimkan adalah percuma dan hanya memperlama proses tanpa meningkatkan keamanannya. Segala serangan pada metode ini terfokus pada key encypted key yang digunakan.

2.6.2. Diffie Hellman

Metode yang cukup cerdik ditemukan oleh Diffie Hellman. Keamanan metode ini berasal dari permasalahan perhitungan algoritma diskrit, dibandingkan dengan melakukan perhitungan exponensial pada domain yang sama.

Aturan matematika yang pakai dalam metode ini cukup sederhana. Pertama-tama, tentukan bilangan prima n dan g dimana g adalah primitive mod n. nilai prima m tidak perlu rahasia . kedua nilai ini haruslah sama pada pengirim dan penerima.

Algoritma pertukaran Key-nya adalah

Dengan kesepakatan

A = Pengirim pertama

B = Penerima pertama

1. A memilih nilai integer x yang cukup besar dan mengirim

X = gx mod n.

2. B memilih nilai random y yang cukup besar dan mengirim

Y = gy mod n

3. A melakukan perhitungan

K = Yx mod n

4. B melakukan perhitungan

K’ = Xy mod n

Keduanyan nilai k dan k’ adalah sama dan bersesuaian dengan nilai gxy mod n . seorang yang dapat melakukan penyadapan informasi yang dikirim hanya akan mengetahui nilai n, g, X dan Y tetapi tidak mengetahui nilai k dan k’, kecuali penyadap dapat menghitung nilai logaritma diskrit.

Pemilihan k dan g sangat berpengaruh pada tingkat keamanan. Nilai (n-1)/2 haruslah bilangan prima dan nilai n merupakan bilangan yang cukup besar.

2.6.3. Extended Diffie Hellman

Kelemahan yang dimiliki metode Diffie Hellman adalah kita tidak dapat menentukan key yang akan ditransmisikan, diperlukannya konfirmasi dari penerima untuk membentuk sebuah key. Permasalahan ini diatasi oleh metode Extended Diffie Hellman. Dengan ketentuan seperti Diffie Hellman, algoritma pertukaran key-nya adalah

  1. A memilih nilai integer x yang cukup besar dan mengirim

K = gx mod n.

  1. B memilih nilai random y yang cukup besar dan mengirim

Y = gy mod n

  1. A melakukan perhitungan

X = Yx mod n

  1. B melakukan perhitungan

= y-1

K’ = Xx mod n

Algoritma ini akan menghasilkan k dan k’ yang bernilai sama

2.7 Penanganan Error

Penanganan error yang paling buruk dari sisi biaya adalah dengan melakukan pengiriman ulang data yang telah dikirimkan. Namun metode ini sangat baik untuk menjamin data yang diterima tidak terdapat error. Kelemahan metode ini selain dari sisi biaya adalah jika saat data dikirimkan ulang oleh penerima dan data mengalami kerusakan dalam pengiriman ulang maka data akan dikirim ulang oleh pengirim pertama. Tentunya hal ini merupakan pemborosan.

2.8 Metode Parity Check

Metode ini didasarkan pada pemberian bit parity pada data, data yang dikirimkan dilakukan pemeriksaan genap atau ganjil. Parity diberikan sebagai penandanya. Kelemahan metode ini jika terdapat error bit dalam bilangan genap maka parity cek tetap akan benar padahal data yang dikirimkan tidak sesuai. Namun demikian metode ini sangat murah dalam implementasinya dan cocok untuk jaringan dengan error rate yang rendah. Metode ini merupakan layanan pada Datalink layer tetapi dapat diadaptasi ke dalam Applicatation Layer

ALGORITMA KRIPTOGRAPI PONTIFEX

3.1 Pengenalan Algoritma Pontifex

Pengenalan Algoritma Pontifex merupakan Algoritma Stream Chiper OFB (Output FeedBack). Algoritma mendapat keamanan dari permasalahan kartu. Dalam pembuatan key-nya, algoritma ini mengandalkan decking dari 54 kartu. Dengan demikian terdapat 54! Cara kartu tersebut diatur. Algoritma ini tidak seperti algoritma Stream Chiper pada umumnya yang memiliki S-box dan P-box serta key yang dibarengi sub-key. Pontifex memiliki nama lain solitare dan diciptakan oleh Bruce Schneier. Bruce Schneier juga menciptakan algoritma kriptograpi lainnya, dalam Block Chiper yang dinamakan Two Fish. Karena perbedaan dalam perancangannya maka tidak semua bagian dari algoritma ini dapat dibandingkan dengan algoritma Stream Cipher lainnya. Namun faktor dasar dari kriptograpi selalu dapat dibandingkan dengan semua metode. Faktor tersebut adalah waktu, tingkat keamanan dan biaya. Penganalogian dengan kartu, dalam implementasinya akan dikonversi kedalam nilai bilangan.

3.2 Komponen Algoritma Pontifex

3.2.1 Komponen Dasar Pontifex

Dengan memanfaatkan 54! Macam decking kartu, maka terdapat sekitar 2,3 * 10 71 kemungkinan kartu di – deck. Selain mendapatkan kunci dari decking kartu algoritma ini juga dapat memanfaatkan kunci yang dimasukkan dari pengguna walaupun akan sangat membebani pada kenyataannya. Secara garis besar komponen pembentuk algoritma pontifex adalah

  1. Aturan Decking

    • Aturan Decking Pontifex

    • Masukan dari user

  1. Otak Pontifex

  2. Aturan pengambilan Key

  3. Penggabungan dan pemisahan antara plaintext dan chiphertext

3.2.2 Komponen Pendukung

Tanpa komponen pendukung yang cukup pontifex bukanlah algoritma yang baik, seperti kebanyakan metode simetris yang mengandalkan pada key maka segala kekuatan pontifex hanyalah pada key. Karenanya harus ada komponen pendukung dalam pertukaran key. Selain faktor tersebut terdapat faktor lain yang mempengaruhi performansi algoritma ini. Komponen berikut adalah komponen yang digunakan sebagai optimasi algoritma pontifex, yaitu :

  1. Pertukaran Key

    • Pertukaran biasa

    • Diffie Hellman

    • Extended Diffie Hellman

  1. Aturan pertukaran data dalam TCP/IP

Karena pengimplementasiannya menggunakan protocol TCP/IP dengan layanan windows socket.

3.3. Proses Algoritma Pontifex

Aturan Key Generator merupakan pembeda pontifex dengan algoritma lainnya. Aturan generate kunci pada pontifex adalah

  1. Fase persiapan

Lakukan pengacakan kartu menggunakan Pseudo Random Generator

  1. Fase Inti

  • Tentukan Joker A dalam hal ini nilai 53, pindahkan ke belakang 1 kartu dibelakang lokasi sekarang jika kartu paling belakang, maka letakkan ke belakang kartu terdepan

  • Temukan Joker B dalam hal ini nilai 54, pindahkan ke belakang 2 kartu jika kartu paling belakang maka letakkan ke belakang kartu kedua terdepan. Jika kartu terletak satu kartu sebelum belakang maka letakkan kartu dibelakang kartu terdepan.

  • Lakukan Triple Cut

  • Dilakukan dengan cara memindahkan kartu yang terdapat pada bagian kiri joker pertama dan kartu yang terletak pada bagian kanan joker kedua. Jika joker keduanya berada pada ujung maka tidak perlu melakukan operasi ini.

  • Lakukan Count Cut

  • Periksa kartu terakhir, pindahkan mulai dari karti 1 hingga kartu ke (nilai kartu terakhir). Letakkan disamping nilai kartu terakhir dengan urutan yang sama.

  1. Fase Pengambilan Kunci

      • Temukan kartu yang dijadikan kunci

Berdasarkan metode pengambilan kunci dari deck. Default-nya adalah dengan mengambil kartu di kanan kartu pertama dengan jarak nilai kartu pertama tersebut. Dapat dimodifokasi dengan memasukkan kunci dari pemakai.

Ketiga fase ini dilakukan sebanyak stream karakter yang diterima dengan deck pada fase persiapan merupakan keluaran dari fase sebelumnya.

3.3.1. Fase Persiapan

Fase ini merupakan tahap pengacakan kartu yang bertujuan menentukan nilai deck awal yang akan digunakan dalam melakukan Generate Key. Deck yang dihasilkan haruslah memiliki kesepakatan antara pengirim dan penerima. Cara yang dilakukan dalam melakukan decking adalah

  • Nilai kartu diurutkan dari 1 hingga 54 kemudian diberikan kesepakatan dalam peletakan joker A dan joker B.

  • Melakukan randomisasi kartu dengan menggunakan Pseudo Random Generator

3.3.2. Fase Inti

Pada bagian ini akan dijelaskan secara mendetail proses yang dilakukan dalam algoritma Pontifex. Untuk memudahkan penjelasan maka akan diberikan kasus secara langsung yang berhubungan dengan aturan umum maupun khusus pada algoritma ini.

Misalkan kartu yang dideck adalah kartu terurut, setelah dikonversi menjadi nilai

1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54 (……0)

Selanjutnya dalam pembahasan algoritma pontifex akan merujuk kepada nilai bilangannya, bukan nama kartunya (hanya untuk memudahkan)

  1. Temukan Joker A, kartu yang bernilai 53

Posisi kartu sebelum dilakukan proses 1

1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54 (……0)

Kartu ditemukan dengan posisi 53, kemudian dilakukan perpindahan kartu ke bawah contoh ini dipindahkan ke sebelah kanan

Nilai kartu setelah dilakukan proses 1 adalah

1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,54,53 (……1)

  1. Temukan Joker B, kartu yang bernilai 54

Posisi kartu sebelum dilakukan proses 2

1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,54,53 (……1)

Kartu ditemukan dengan posisi 53, kemudian dilakukan perpindahan kartu ke bawah 2 tempat dari posisi awal pada contoh ini pindahkan kesebelah kanan 2 posisi.

Nilai kartu setelah dilakukan proses 1 adalah

1,54,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,(…2)

Pada kondisi di atas letak kartu tidak lagi paling bawah tetapi pada posisi di bawah kartu pertama. Kondisi ini merupakan kasus khusus, logikanya menggunakan perputaran dengan menganggap kartu lanjutan setelah kartu terakhir adalah kartu teratas.

  1. Lakukan Triple Cut

Aturan dalam melakukan Triple Cut adalah dengan menukar kartu sebelah kiri joker terdepan ke sebelah kanan kartu joker kedua.

Untuk lebih jelasnya akan diberikan contoh kasus yang berbeda penanganannya

Kasus 3.1 Kasus Umum

Kartu sebelum dilakukan proses 3

1,2,3,4,5,6,7,8,9,10,11,12,54,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,53,42,43,44,45,46,47,48,49,50,51,52

Kartu setelah dilakukan proses 3

42,43,44,45,46,47,48,49,50,51,52,54,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,53, 1,2,3,4,5,6,7,8,9,10,11,12

Kasus 3.2 salah satu kartu joker terletak di ujung (sebelah kiri atau kanan)

Kartu sebelum dilakukan proses 3

1,54,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,(…2)

Kartu setelah dilakukan proses 3

54,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,1(…3)

Kasus 3.3 kedua kartu joker terletak di ujung

Kartu sebelum dilakukan proses 3

54,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53

Kartu setelah dilakukan 3

54,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53

terlihat pada kasus 3.3 tidak ada perubahan kartu karena tidak terdapat kartu disebelah kiri joker terdepan maupun kartu disebelah kanan joker kedua.

  1. Lakukan Count Cut

Pada proses ini dilakukan optimasi terdapat dua cara yang digunakan

Cara 1 Menggunakan proses standar dari Pontifex

Periksa kartu terakhir, pindahkan mulai dari kartu 1 hingga kartu ke (nilai kartu terakhir). Letakkan disamping nilai kartu terakhir dengan urutan yang sama

Cara 2 Menggunakan Key dari pengguna

Jika perpindahan kartu pada proses Pontifex berdasarkan kartu terakhir maka pada cara kedua dilakukan dengan melihat nilai key yang dimasukan pengguna. Misalkan pengguna memasukkan key “FOO” maka pada perulangan pertama menggunakan karakter F yang bernilai 6. jadi melakukan perpindahan 6 kartu terdepan ke dekat kartu terakhir.

Menggunakan cara 1. aturan standar dari Pontifex

Kasus 4.1 kartu terakhir adalah kartu bernilai 53 atau 54

Kartu sebelum dilakukan proses 4

54,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,1(…3)

Kartu setelah dilakukan proses 4

2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,1(…4)

Kasus 4.2 kartu terakhir adalah kartu bernilai 53 atau 54

Kartu sebelum dilakukan proses 4

54,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53

Kartu setelah dilakukan proses 4

54,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53

Karena kartu terakhir 53 atau 54 maka tidak ada perubahan posisi

Menggunakan cara 2. key masukan dari pengguna

Kartu sebelum dilakukan proses 4

54,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,1(…3)

Kartu setelah dilakukan proses 4

7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53, 54,2,3,4,5,6,1 (…3)

3.3.3 Fase Pengambilan Key

Pada fase ini nilai kartu yang diambil dijadikan masukan untuk membentuk Strean key. Dalam pengambilan key akan dibagi menjadi beberapa cara yang merupakan parameter untuk melakukan optimasi algoritma Pontifex.

Decking kartu yang dijadikan acuan pengambilan key

2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,1(…4)

Cara 1. Pengambilan key sesuai ketentuan dasar algoritma Pontifex

Kartu terkiri adalah 2 sehingga kartu yang diambil menjadi key adalah nilai 4 didapat dengan mencari kartu dengan lokasi 2 ke kanan dari posisi terkiri (kartu bernilai 4).

Cara 2. Pengambilan Key berdasarkan masukan dari prngguna

Melanjutkan dari proses 4 dengan cara key masukan dari user maka key diambil dengan melakukan perhitungan posisi ke kanan sebanyak nilai key yang bersesuaian. Pada contoh di atas digunakan key “FOO” yang berarti perulangan pertama menggunakan karakter F dengan nilai 6. jadi nilai key yang diambil pada proses ini adalah 8 berdasarkan deck (kartu bernilai 6).

3.3.4 Pemisahan Antara Plaintex dan Key

Plaintext dan key dipisahkan dengan melakukan proses balikan dari proses penggabungan.

Proses yang terlibat dalam pemisahan Plaintext dengan Key

  • Konversi Ciphertext ke dalam nilai bilangan

  • Konversi key ke nilai bilangan

  • Kurangkan ke nilai bilangan keduanya

Jika di dapat nilai bilangan negative maka tambahkan nilai 26 atau kelipatannya hingga didapatkan nilai positif kemudian lakukan konversi ke karakter

Proses yang terjadi di definisikan

Tahap 1

Bil_Plaintext =

Konversi_ke_bilangan (Chipertext) – Konversi_ke_bilangan (Key) + (26 * n)

Tahap 2

Plaintext = Konversi_ke_bilangan (Bil_Plaintext)

Dengan n = bilangan integer

Dalam kasus ini nilai n adalah 0,1,2

3.4. Komponen Pendukung

Pemilihan Diffie Hellman dalam pertukaran key dikarenakan metode ini mudah dimengerti tetapi cukup tangguh dalam mengamankan pertukaran data. Jadi tidak kehilangan tujuan dasarnya mengamankan data. Sebagai bahan perbandingan akan dikirimkan key tanpa tanpa menggunakan algoritma pertukaran key. Walaupun akan lebih cepat sebab prosesnya sedikit tetapi sangat tidak aman karena seorang penyadap dapat langsung mengetahui kunci yang kita gunakan.

3.4.1 Pertukaran Key

Pertukaran key yang digunakan adalah menggunakan 3 cara dan merupakan parameter yang menjadi masukan dalam proses implementasi kriptograpi

Cara 1. Key hanya dikirimkan dengan melakukan pengkapsulan dan pengenkapsulsian saja tanpa disandikan . key haruslah dikirim dengan channel yang benar-benar aman. Satu-satunya proteksi pada pengiriman ini adalah dalam keamanan channel. Jika channel disadap maka keseluruhan kunci dapat diketahui.

Cara 2. Ke y dikirimkan dengan menggunakan cara Deffie Hellman

Cara 3. Ke y dikirimkan dengan menggunakan cara Extended Deffie Hellman

3.4.2 Alur Pertukaran Data

Data yang dipertukarkan selain data murni terdapat juga data redudasi yang berfungsi membantu pengiriman data. Data yang perlu dikirimkan sebagai pendukung data terkirim dengan baik adalah

Header Paket

Header ini berupa IP Address, Port asal dan tujuan. Dalam implementasinya terdapat juga header untuk cek error transmisi

Header Data

Header data diberikan pada setiap jenis data yang dikirimkan header data terdiri dari :

  • Penanda awal jenis data dikirim

  • Penanda akhir jenis data dikirim

  • Panjang data

Semua data yang dikirimkan harus memenuhi aturan tersebut agar dijamin keakuratan pengirimannya.

PENUTUP

4.1 Kesimpulan

    1. Algoritma kriptograpi pontifex memiliki pembeda dengan algoritma kriptograpi yang lain, yaitu aturan key generator.

    2. Kekuatan Algoritma pontifex relatif sama dengan metode simetris pada umumnya yaitu terletak pada key.

    3. Terdapat empat fase utama pada algoritma kriptograpi pontifex yaitu fase persiapan, fase inti, fase pengambilan key dan fase pemisahan plaintex dengan key.

DAFTAR PUSTAKA

  1. Budi Rahardjo (2005), “Keamanan Sistem Informasi Berbasis Internet”, PT Insan Infonesia – Bandung & PT INDOCISC – Jakarta.

  1. Stallings, William (1995), “Network and Internetwork Security”, Prentice Hall.

  1. Schneier, Bruce (1996), “Applied Cryptography, Second Edition, John Wiley & Sons.

  1. Tanemboum, Andrea S (1996), ”Computer Network”, Prentice Hall.

  1. Whitfield Diffie, and Martin E. Hellman, “New Directions in Cryptography,” IEEE Transactions on Information Theory, IT-22, 6, 1976, pp.644-654.

.

ALGORITMA TEA (Tiny Encryption Algorithm)

DESKRIPSI ALGORITMA TEA

Tiny Encription Algorithm (TEA) merupakan suatu algoritma sandi yang diciptakan oleh David Wheeler dan Roger Needham dari Computer Loboratory, Cambridge Univercity, England pada bulan November 1994. Algoritma ini merupakan algoritma penyandian block cipher yang dirancang untuk penggunaan memory yang seminimal mungkin dengan kecepatan proses yang maksimal.

Berikut ini diberikan source code TEA dalam bahasa C, dengan k[0]-k[3]. Dan data dalam v[0] dan v[1]

Encode Routine

void encrypt(unsigned long* v, unsigned long* k) {

unsigned long v0=v[0], v1=v[1], sum=0, i; /* set up */

unsigned long delta=0x9e3779b9; /* a key schedule constant */

unsigned long k0=k[0], k1=k[1], k2=k[2], k3=k[3]; /* cache key*/

for (i=0; i < 32; i++) { /* basic cycle start */

sum += delta;

v0 += (v1<<4)+k0 ^ v1+sum ^ (v1>>5)+k1;

v1 += (v0<<4)+k2 ^ v0+sum ^ (v0>>5)+k3; /* end cycle*/

}

v[0]=v0; v[1]=v1;

}

Decode Routine

void decrypt(unsigned long* v, unsigned long* k) {

unsigned long v0=v[0], v1=v[1], sum=0xC6EF3720, i; /* set up */

unsigned long delta=0x9e3779b9; /* a key schedule constant */

unsigned long k0=k[0], k1=k[1], k2=k[2], k3=k[3]; /* cache key */

for(i=0; i<32; i++) { /* basic cycle start */

v1 -= (v0 << 4)+k2 ^ v0+sum ^ (v0 >> 5)+k3;

v0 -= (v1 << 4)+k0 ^ v1+sum ^ (v1 >> 5)+k1;

sum -= delta; /* end cycle */

}

v[0]=v0; v[1]=v1;

}

System penyandian TEA menggunakan proses feistel network dengan menambahkan fungsi matematik berupa penambahan dan pengurangan sebagai operator pembalik selain XOR. Hal ini dimaksudkan untuk menciptakan sifat non linearitas. Pergeseran dua arah (ke kiri dan ke kanan) menyebabkan semua bit kunci dan data bercampur secara berulang ulang.

TEA memproses 64 bit input sekali waktu dan menghasilkan 64 bit output. TEA menyimpan 64 bit input kedalam L0 dan R0 masing masing 32 bit. Sedangkan 128 bit kunci disimpan kedalam k[0], k[1], k[2], dan k[3] yang masing masing berisi 32 bit. Diharapkan teknik ini cukup dapat mencegah penggunaan teknik exshautive search secara efektif. Hasil outputnya akan disimpan dalam L16 dan R16.

Bilangan delta berasal dari golden number, digunakan delta=(√5 -1)231. Suatu ilangan delta ganda yang berbeda digunakan dalam setiap roundnya sehingga tidak ada bit dari perkalian yang tidak berubah secara teratur. Berbeda dengan sruktur feistel yang semula hanya mengoperasikan satu sisi yaitu sisi sebelah kanan dengan sebuah fungsi F, pada algoritma TEA kedua sisi dioperasikan dengan sebuah fungsi yang sama.

Proses diawali dengan input bit teks terang sebanyak 64 bit. Kemudian 64 bit teks terang tersebut dibagi, yaitu dua. Sisi kiri (L0) sebanyak 32 bit dan sisi kanan (R0) sebanyak 32 bit. Setiap bagian teks terang akan dioperasikan sendiri-sendiri. R0 (z) akan digeser kekiri sebanyak empat (4) kali dan ditambahkan dengan kunci k[0]. Sementara itu z ditambah dengan sum (delta) yang merupakan konstanta. Hasil penambahan ini di XOR kan dengan penambahan sebelumnya. Kemudian di XOR kan dengan hasil penambahan antara Z yang digeser kekenan sebanyak lima (5) kali dengan kunci k[1]. Hasil tersebut kemudian ditambahkan dengan L0 (y) yang akan menjadi R1.

Sisi sebelah kiri akan mengalami proses yang sama dengan sisi sebelah kanan. L0 (y) akan digeser kekiri sebanyak empat (4) kali lalu ditambahkan dengan kunci k[2]. Sementara itu , Y ditambah dengan sum (delta). Hasil penambahan ini di XOR kan dengan penambahan sebelumnya. Kemudian di XOR kan dengan hasil penambahan antara Y yang digeser ke kanan sebanyak lima (5) kali dengan unci k[3]. Hasil tersebut kemudian ditambahkan dengan R0 (Z) yang akan menjadi L1.

pergeseran (shift)

    Blok teks terang pada kedua sisi yang masing masing sebanyak 32 bit akan digeser kekiri sebanyak empat (4) kali dan digeser ke kanan sebanyak lima (5) kali.

    Penambahan

      Setelah digeser kekiri stsu kekanan, maka Y dan Z yang sedah digeser akan ditambahkan dengan kunci k[0]-k[3]. Sedangkan Y dan Z awal akan ditambahkan dengan sum (delta).

      peng-XOR-an

        Setelah dioperasikan dengan penambahan pada masingmasing register maka akan dilakukan peng XOR an dengan rumus untuk satu round adalah sebagai berikut :

        y = y + (((z<<4)+k[0])^z+sum^((z>>5)+k[1]))

        z = z + (((y<<4)+k[2]^y+sum^((y>>5)+k[3]))

        dalam hal ini sum=sum+delta.

        Hasil penyandian dalam satu cycle satu blok teks terang 64 bit menjadi 64 bit teks sandi adalah dengan menggabungkan y dan z. Untuk penyandian pada cycle berikutnya y dan z ditukar posisinya, sehingga y1 menjadi z1 dan z1 menjadi y1 terus dilanjutkan proses seperti langkah-langkah diatas sampai dengan 16 cycle (32 round).

        1. Key Schedule

        Pada algoritma TEA, key schedulenya sangat sederhana. Yaitu kunci k[0] dan k[1] konstan digunakan ntuk round ganjil sedangkan kunci k[2] dan k[3] konstan digunakan untuk round genap.

        5. Dekripsi

        Dalam proses delripsi dama halnya seperti dapa proses penyandian yang berbasis feistel cipher lainnya. Yaitu pada prinsipnya adalah sama pada saat proses enkripsi. Namun hal yang berbeda adah penggunaan teks sandi sebagai input dan kunci yang digunakan urutannya dibalik. Pada proses dekripsi semua round ganjil menggunakan k[1] terlebih dahulu kemudian k[0], demikian juga dengan semua round genap digunakan k[3] terlebih dahulu kemudian k[2].

        Pada rumus enkripsi diketahui :

        L0 = L0 + f ( R0 , k[0], k[1], sum )

        R0 = R0 + f ( L0, k[2], k[3], sum )

        Sehingga untuk proses dekripsi digunakan rumus :

        L0 = L0 + f ( R0 , k[1], k[0], sum )

        R0 = R0 + f ( L0, k[3], k[2], sum )

        Matematika Diskrit (Pendahuluan)

        Apakah Matematika Diskrit Itu ?

        Rasa ingin tahu adalah ibu dari semua ilmu pengetahuan

        Tak kenal maka tak sayang, tak sayang maka tak cinta

        Defisi Matematika Diskrit :

        Matematika diskrit adalah cabang matematika yang mengkaji objek-objek diskrit, contoh objek diskrit adalah himpunan bilangan bulat (integer), sedangkan lawan dari kata diskrit adalah kontinyu atau menerus (continuous), contohnya adalah himpunan bilangan riil (real).

        Pendahuluan Matematika Diskrit :

        Benda disebut diskrit jika:

        v  Terdiri dari sejumlah berhingga elemen yang berbeda.

        v  Elemen-elemennya tidak bersambungan (unconnected).

        Aplikasi Diskrit :

        v  Komputer digital bekerja secara diskrit, dimana informasi yang disimpan dan dimanipulasi oleh komputer adalah dalam bentuk diskrit.

        v  Matematika diskrit merupakan ilmu dasar dalam pendidikan informatika atau ilmu komputer.

        v  Matematika diskrit memberikan landasan matematis untuk bidang-bidang ilmu pengetahuan lain, diantaranya adalah informatika, algoritma, struktur data, basis data, otomata, dan teori bahasa formal, jaringan komputer, keamanan komputer, sistem operasi, teknik kompilasi, dan lain sebagainya.

        Beberapa Materi yang Dipelajari Dalam Matematika Diskrit :

        1. Logika (logic)
        2. Teori Himpunan (set)
        3. Matriks (matrice)
        4. Relasi dan Fungsi (relation and function)
        5. Induksi Matematik (mathematical induction)
        6. Algoritma (algorithms)
        7. Teori Bilangan Bulat (integers)
        8. Barisan dan Deret (sequences and series)
        9. Teori Grup dan Ring (group and ring)

        10. Aljabar Boolean (Boolean algebra)

        11. Kombinatorial (combinatorics)

        12. Teori Peluang Diskrit (discrete probability)

        13. Fungsi Pembangkit dan Analisis Rekurens

        14. Teori Graf (graph – included tree)

        15. Kompleksitas Algoritma (algorithm complexity)

        16. Otomata & Teori Bahasa Formal (automata and formal language theory)

        Berapa Contoh Persoalan Dalam Matematika Diskrit :

        v  Berapa banyak kemungkinan jumlah password yang dapat dibuat dari 8 karakter?

        v  Bagaimana nomor ISBN sebuah buku divalidasi?

        v  Berapa banyak string biner yang panjangnya 8 bit yang mempunyai bit 1 sejumlah ganjil?

        v  Bagaimana menentukan lintasan terpendek dari satu kota a ke kota b?

        v  Buktikan bahwa perangko senilai n (n ³ 8) rupiah dapat menggunakan hanya pernagko 3 rupiah dan 5 rupiah saja

        v  Diberikan dua buah algoritma untuk menyelesaian sebuah persoalan, algoritma mana yang terbaik?

        v  Bagaimana rangkaian logika untuk membuat peraga digital yang disusun oleh 7 buah batang (bar)?

        v  Dapatkah kita melalui semua jalan di sebuah kompleks perubahan tepat hanya sekali dan kembali lagi ke tempat semula?

        v  “Makanan murah tidak enak”, “makanan enak tidak murah”. Apakah kedua pernyataan tersebut menyatakan hal yang sama?

        Sekian dari saya semoga bermanfaat

        Major_Ruft

        Mengoptimalkan Kinerja / Kerja LINUX

        Archive for the ‘linux’

        Transparent proxy dengan squid di LTSP

        January 16th, 2008

        Suatu hari, saya perhatikan trafik downstream di warnet mengalami spike/peak yang tinggi dan cukup lama, mengindikasikan kalau ada user yang sedang download, tetapi pola dari download tersebut kelihatan seperti multiple/concurrent download menggunakan download manager, setelah saya periksa, ternyata user ini menggunakan Multiget yang dia bawa dari USB.

        posted by slashdotfx at 7:24 am & filed under linux, proxy | No Comments »

        <!– –>

        Menghilangkan virus di USB stick/flashdisk

        January 15th, 2008

        Apabila saya amati, beberapa flashdisk yang dibawa oleh user ke warnet berisi virus, ini dapat dengan mudah dikenali apabila ada file Autorun.inf atau Desktop.ini di folder paling atas USB stick/flashdisk tersebut, salahsatu contoh isi dari file Autorun.inf (yang notabene akan dibaca dan dijalankan pertama kali USB stick/flashdisk ditancapkan di OS MS Windows) sbb:

        posted by slashdotfx at 8:52 pm & filed under linux, tips, warnet | No Comments »

        <!– –>

        Session shadowing initscript di LTSP

        January 14th, 2008

        Session shadowing atau remote desktop (di windows) merupakan fitur yang memungkinkan operator mengakses sesi X Window user dengan tujuan untuk membantu user apabila user mengalami masalah tanpa harus berada didepan komputer user, supaya program ini dijalankan tiap kali komputer user bootup, kita dapat menambahkan program x11vnc ke system startup files,

        posted by slashdotfx at 7:44 am & filed under linux, ltsp, tips, warnet | No Comments »

        <!– –>

        Membatasi kecepatan upload dengan req_mime_type di Squid

        January 14th, 2008

        Oopss! sepertinya setup dibawah ini tidak berjalan sebagaimana mestinya, walaupun sudah mencoba menggunakan acl method POST. Work In Progress.
        Untuk membatasi kecepatan upload, saya sedang mencoba menggunakan req_mime_type melalui delay_pool di squid, seperti yang kita ketahui, apabila ada user yang melakukan upload, akan cukup mempengaruhi kecepatan akses download, karena pipa upload untuk koneksi ISP yang digunakan […]

        posted by slashdotfx at 1:52 am & filed under linux, ltsp, tips, warnet | 1 Comment »

        <!– –>

        Indikator LED numlock berkedip-kedip waktu kernel panic

        January 8th, 2008

        Pagi ini ada kesempatan untuk mencoba menginstall PCLinuxOS Gnome Edition, sewaktu bootup LED numlock terlihat berkedip-kedip, dari thread yang pernah tak baca, ini mengindikasikan terjadi lockup (kernel panic) di sistem. Dari hasil bootup live CD, ketika memilih menu Console dilayar juga tidak banyak membantu karena tidak menampilkan pesan lockup.
        Akhirnya bootup berhasil dengan memilih […]

        posted by slashdotfx at 6:42 am & filed under linux, tips | No Comments »

        <!– –>

        Manajemen profile Firefox atau bagaimana menjalankan 2 profile firefox sekaligus bersamaan

        December 30th, 2007

        LifeHacker.com mengulas bagaimana melakukan manajemen beberapa profile Firefox dan menjalankan Firefox dengan profile yang berbeda secara bersamaan, silahkan baca di sini

        posted by slashdotfx at 2:39 pm & filed under linux | No Comments »

        <!– –>

        Optimalisasi firefox untuk lingkungan warnet

        December 30th, 2007

        Beberapa tips berikut dapat diaplikasikan untuk mengoptimalkan kinerja firefox di lingkungan warnet.
        1. install AdBlock, subscribe setidaknya satu provider.2. install FasterFox, set profil nya menjadi “Courteous”, kalau anda mempunyai memori lebih, set juga “Enable Fastback”3. install Aardvark, untuk menyunting halaman web sebelum di cetak ke printer.4. install TabMixPlus, untuk menggunakan fitur Session (dan manfaatkan fitur “Recover […]

        posted by slashdotfx at 2:37 pm & filed under linux | No Comments »

        <!– –>

        Wake-on LAN

        December 30th, 2007

        Fitur WakeOn LAN memungkinkan kita untuk menghidupkan komputer melalui fitur WOL yang ada di ethernet card dan motherboard yang sudah mendukung fitur WOL, yang perlu kita lakukan adalah mengirim beberapa paket jaringan yang akan ditangkap oleh ethernet card dan diterjemahkan sebagai instruksi untuk menghidupkan komputer.
        Untuk memanfaatkan fitur WakeOn LAN dari motherboard dan ethernet card, silahkan […]

        posted by slashdotfx at 9:31 am & filed under bsd, linux, ltsp, tips, warnet | 1 Comment »

        <!– –>

        Menambah shortcut di side-pane Thunar

        December 26th, 2007

        Shortcut di side-pane filemanager Thunar digunakan untuk membantu akses ke folder yang sering diakses oleh user (contoh: download, usb dll), untuk menambahkan entri shortcut di side-pane, edit file $HOME/.gtk-bookmarks,

        # cd /home && for i in `echo *`
        do /bin/echo -n “file:///media/$i usb flashdisk\nfile:///download/$i download folder” > $i/.gtk-bookmarks
        done

        Steganografi Sebagai Salah Satu Teknik Penyandian Data

        Steganografi Sebagai Salah Satu Teknik Penyandian Data

        Steganografi adalah teknik penyembunyian data rahasia ke dalam sebuah wadah (media) sehingga data yang disembunyikan sulit dikenali oleh indera manusia.

        Steganografi membutuhkan dua properti: wadah penampung dan data rahasia yang akan disembunyikan.

        Steganografi digital menggunakan media digital sebagai wadah penampung, misalnya citra, suara, teks, dan video. Data rahasia yang disembunyikan juga dapat berupa citra, suara, teks, atau video.

        Penggunaan steganografi antara lain bertujuan untuk menyamarkan eksistensi (keberadaan) data rahasia sehingga sulit dideteksi, dan melindungi hak cipta suatu produk.

        Steganografi dapat dipandang sebagai kelanjutan kriptografi. Jika pada kriptografi, data yang telah disandikan (ciphertext) tetap tersedia, maka dengan steganografi ciphereteks dapat disembunyikan sehingga pihak ketiga tidak mengetahui keberadaannya.

        Sejarah Steganografi

        Steganografi sudah dikenal oleh bangsa Yunani. Penguasa Yunani dalam mengirimkan pesan rahasia menggunakan kepala budak atau prajurit sebagai media. Dalam hal ini, rambut budak dibotaki, lalu pesan rahasia ditulis pada kulit kepala budak. Ketika rambut budak tumbuh, budak tersebut diutus untuk membawa pesan rahasia di kepalanya.

        Bangsa Romawi mengenal steganografi dengan menggunakan tinta tak-tampak (invisible ink) untuk menuliskan pesan. Tinta tersebut dibuat dari campuran sari buah, susu, dan cuka. Jika tinta digunakan untuk menulis maka tulisannya tidak tampak. Tulisan di atas kertas dapat dibaca dengan cara memanaskan kertas tersebut.

        Kriteria Steganografi yang Bagus

        Steganografi yang dibahas di sini adalah penyembunyian data di dalam citra digital. Meskipun demikian, penyembunyian data dapat juga dilakukan pada wadah berupa suara digital, teks, ataupun video.

        Penyembunyian data rahasia ke dalam citra digital akan mengubah kualitas citra tersebut. Kriteria yang harus diperhatikan dalam penyembunyian data adalah:

        1. Mutu citra penampung tidak jauh berubah. Setelah penambahan data rahasia, citra hasil steganografi masih terlihat dengan baik. Pengamat tidak mengetahui kalau di dalam citra tersebut terdapat data rahasia.

        2. Data yang disembunyikan harus tahan terhadap manipulasi yang dilakukan pada citra penampung. Bila pada citra dilakukan operasi pengolahan citra, maka data yang disembunyikan tidak rusak.

        3. Data yang disembunyikan harus dapat diungkapkan kembali (recovery).

        Teknik Penyembunyian Data

        Penyembunyian data dilakukan dengan mengganti bit-bit data di dalam segmen citra dengan bit-bit data rahasia. Salah satu metode penyembunyian data yang sederhana adalah LSB Modification.

        Perhatikan contoh sebuah susunan bit pada sebuah byte:

        & nbsp; &n bsp; &nb sp; 1101001

        & nbsp; &n bsp; &nb sp;| &nb sp; &nbs p; |&nbs p; ; & nbsp; &n bsp; &nb sp; &nbs p; ; LSB = Least Significant Bit

        & nbsp; &n bsp; &nb sp;| &nb sp; &nbs p; |&nbs p; ; & nbsp; &n bsp; &nb sp; &nbs p; ; MSB = Most Siginificant Bit

        & nbsp; &n bsp; &nb sp; MSB LSB

        Bit yang cocok untuk diganti adalah bit LSB, sebab perubahan tersebut hanya mengubah nilai byte satu lebih tinggi atau satu lebih rendah dari nilai sebelumnya. Misalkan byte tersebut menyatakan warna keabuan tertentu, maka perubahan satu bit LSB tidak mengubah warna keabuan tersebut secara berarti. Lagi pula, mata manusia tidak dapat membedakan perubahan yang kecil.

        Misalkan segmen data citra sebelum perubahan:

        0 0 1 1 0 0 1 1 & nbsp; 1 0 1 0 0 0 1 0 & nbsp; 1 1 1 0 0 0 1 0 & nbsp; 0 1 1 0 1 1 1 1

        Segmen data citra setelah ‘0 1 1 1 ‘ disembunyikan:

        0 0 1 1 0 0 1 0 & nbsp; 1 0 1 0 0 0 1 1 & nbsp; 1 1 1 0 0 0 1 1 & nbsp; 0 1 1 0 1 1 1 1

        Untuk memperkuat teknik penyembunyian data, bit-bit data rahasia tidak digunakan mengganti byte-byte yang berurutan, namun dipilih susunan byte secara acak. Misalnya jika terdapat 50 byte dan 6 bit data yang akan disembunyikan, maka maka byte yang diganti bit LSB-nya dipilih secara acak, misalkan byte nomor 36, 5, 21, 10, 18, 49.

        Bilangan acak dibangkitkan dengan pseudo-random-number-gene rator (PRNG) kriptografi. PRNG kriptografi sebenarnya adalah algoritma kriptografi yang digunakan untuk enkripsi. PRNG dibangun dengan algoritma DES (Data Encryption Standard), algoritma hash MD5, dan mode kriptografi CFB (Chiper-Feedback Mode). Tujuan dari enkripsi adalah menghasilkan sekumpulan bilangan acak yang sama untuk setiap kunci enkripsi yang sama. Bilangan acak dihasilkan dengan cara memilih bit-bit dari sebuah blok data hasil enkripsi

        Teknik penyembunyian data untuk citra 8-bit berbeda dengan citra 24-bit. Seperti diketahui berkas citra bitmap terdiri atas bagian header, palet RGB, dan data bitmap.

        Pada citra 8-bit, setiap elemen data bitmap menyatakan indeks dari peta warnanya di palet RGB.

        & nbsp; &n bsp; Format citra 8-bit (256 warna)

        <header>


        RGB>

        & nbsp; &n bsp; &nb sp; &nbs p; R & nbsp; G & nbsp; B

        1 & nbsp; 20 & nbsp; 45 & nbsp; 24

        2 & nbsp; 14 & nbsp; 13 & nbsp; 16

        3 & nbsp; 12 & nbsp; 17 & nbsp; 15

        …

        256 46 & nbsp; 78 & nbsp; 25

        & nbsp; &n bsp; bitmap>

        & nbsp; &n bsp; 2 2 1 1 1 3 5 …

        Pada citra 24-bit, tidak terdapat palet RGB, karena nilai RGB langsung diuraikan dalam data bitmap. Setiap elemen data bitmap panjangnya 3 byte, masing-masing byte menyatakan komponen R, G, dan B.

        Format citra 24-bit (16 juta warna)

        <header>

        & nbsp; &n bsp; bitmap>

        & nbsp; &n bsp; 2 2 1 1 1 3 5 … & nbsp; &n bsp; &nb sp; &nbs p; ; & nbsp; &n bsp; &nb sp; &nbs p; ; & nbsp; &n bsp; &nb sp;

        Pada contoh format citra 24-bit di atas, pixel pertama mempunyai R = 2, G = 2, B = 1.

        Teknik penggantian bit pada citra bukan 24-bit.

        Sebelum melakukan penggantian bit LSB, semua data citra yang bukan tipe 24-bit diubah menjadi format 24-bit. Jadi, setiap data pixel sudah mengandung komponen RGB.

        Setiap byte di dalam data bitmap diganti satu bit LSB-nya dengan bit data yang akan disembunyikan. Jika byte tersebut merupakan komponen hijau (G), maka penggantian 1 bit LSB-nya hanya mengubah sedikit kadar warna hijau, dan perubahan ini tidak terdeteksi oleh mata manusia.

        Teknik penggantian bit pada citra 24-bit.

        Karena data bitmap pada citra 24-bit sudah tersusun atas komponen RGB, maka tidak perlu dilakukan perubahan format.

        Setiap byte di dalam data bitmap diganti satu bit LSB-nya dengan bit data yang akan disembunyikan.

        Perubahan Jumlah Warna

        Pada citra 8-bit, jumlah warna terbatas, hanya 256 warna. Pengubahan format citra 8-bit menjadi 24-bit akan menghasilkan warna baru (yang semula tidak terdapat di dalam palet RGB). Setiap elemen RGB pada tabel palet berpotensi menjadi 8 warna berbeda setekah proses penggantian bit LSB. Hal ini karena setiap data bitmap terdiri atas 3 byte, maka tersedia 3 bit LSB untuk penggantian. Penggantian 3 bit LSB menghasilkan 23 = 8 kombinasi warna. Dengan demikian, steganografi pada citra 256 warna berpotensi menghasilkan 256 ´ 8 = 2048 warna.

        Untuk menghindari kelebihan warna dari 256, maka sebelum proses penyembunyian data, warna citra 8-bit diturunkan terlebih dahulu menjadi 32 warna (jika jumlah warnanya kurang dari 32, tidak perlu dilakukan penurunan warna). Dengan demikian, jika setiap warna menghasilkan 8 warna baru, jumlah warna seluruhnya maksimum 32 ´ 8 = 256 warna.

        Penurunan jumlah warna dilakukan dengan cara kuantisasi warna (color quantization). Penurunan jumlah warna harus tetap menghasilkan citra yang tampak persis seperti citra semula. Algoritma kuantisasi warna ada beberapa buah, antara lain algoritma diversity. Prinsip algoritma diversity adalah memaksimumkan perbedaan warna.

        Algoritma Diversity

        1. Buat histogram citra. Warna yang frekuensi kemunculannya 0 dibuang karena tidak akan digunakan.

        2. Pilih warna dengan frekuensi kemunculan tertinggi sebagai warna patokan. Masukkan warna ini ke dalam senarai warna terpilih.

        3. Cari warna yang mempunyai perbedaan terjauh dengan warna patokan. Masukkan warna tersebut ke dalam senarai warna terpilih. Perbedaan dua buah warna dihitung dengan rumus jarak Euclidean:

        d = { (r1 – r2)2 + (g1 – g2)2 + (b1 – b2)2 }1/2

        & nbsp; &n bsp; yang dalam hal ini, r1, g1, dan b1 adalah komponen RGB dari warna pertama, dan r2, g2, dan b2 adalah komponen RGB dari warna kedua.

        4. Untuk setiap warna yang tersisa di dalam list, hitung jaraknya dari masing-masing warna di dalam senarai warna terpilih. Ambil warna yang paling jauh berbeda dengan warna yang sudah dipilih. Lakukan langkah 4 ini berulang kali sampai k warna sudah terpilih.

        Ukuran Data Yang Disembunyikan

        Ukuran data yang akan disembunyikan bergantung pada ukuran citra penampung. Pada citra 8-bit yang berukuran 256 ´ 256 pixel terdapat 65536 pixel, setiap pixel berukuran 1 byte. Setelah diubah menajdi citra 24-bit, ukuran data bitmap menjadi 65536 ´ 3 = 196608 byte. Karena setiap byte hanya bisa menyembunyikan satu bit di LSB-nya, maka ukuran data yang akan disembunyikan di dalam citra maksimum 196608/8 = 24576 byte. Ukuran data ini harus dikurangi dengan panjang nama berkas, karena penyembunyian data rahasia tidak hanya menyembunyikan isi data tersebut, tetapi juga nama berkasnya.

        Semakin besar data disembunyikan di dalam citra, semakin besar pula kemungkinan data tersebut rusak akibat manipulasi pada citra penampung.

        Teknik Pengungkapan Data

        Data yang disembunyikan di dalam citra dapat dibaca kembali dengan cara pengungkapan (reveal atau extraction). Posisi byte yang menyimpan bit data dapat diketahui dari bilangan acak yang dibangkitkan oleh PRNG. Karena algoritma kriptografi yang digunakan menggunakan kunci pada proses enkripsi, maka kunci yang sama digunakan untuk membangkitkan bilangan acak. Bilangan acak yang dihasilkan sama dengan bilangan acak yang dipakai pada waktu penyembunyian data. Dengan demikian, bit-bit data rahasia yang bertaburan di dalam citra dapat dikumpulkan kembali.

        Kriptogarfi Modern

        Cipher

        System kriptografi simetrik terbagi lagi menjadi dua, diantaranya stream cipher dan blok cipher…

        Bedanya???

        Pada blok cipher teks terang dibagi menjadi blok – blok dengan panjang tertentu dan ditransformasikan menjadi blok teks sandi dengan panjang yang sama dan dengan mempergunakan kunci yang telah disepakati.

        Sedangkan yang namanya stream cipher yaitu dilakukan bit per bit atau karakter per karakter per satuan waktu. Kunci yang digunakan dihasilkan oleh pembangkit rangkaian kunci ( key Stream Generator ). Contoh sream cipher diantaranya ; OTP, RC-4, A5/1 yang digunakan pada handphone dll.

        Di bawah ini kita bisa lihat struktur dari stream cipher…

        stream.jpg

        kita bisa lihat dari struktur di atas,sebuah kunci adalah inputan untuk pembangkit rangkaian kunci yang akan menghasilkan sebuah stream number sebanyak 8 bit yang acak. Output dari pembangkit disebut key stream, yang dikombinasikan bit per bit per satuan waktu, plainteks pada stream dengan menggunakan operasi exclusive-OR (XOR). Sebagai contoh, 01101100 sebagai byte yang dibangkitkan oleh pembangkit dan 11001100 adalah plainteks selanjutnya, maka hasil cipherteksnya adalah :

        1001100 plainteks

        1101100 keystream

        0100000 cipherteks

        kita ketahui bahwa operasi dari XOR adalah jika inputannya sama maka outputnya bernilai 0.

        Dan dalam pendeskripsiannya stream cipher juga menggunakan rangkaian kunci yang sama,

        0100000 cipherteks

        1101100 key stream

        1001100 plainteks

        dalam menggunakan stream, ada hal – hal yang harus diperhatikan, diantaranya….

        penyandian harus mempunyai periode yang besar, sebuah rangkaian kunci pembangkit menggunakan sebuah fungsi yang menghasilkan bit stream yang akan diulang kembali. Penggunaan periode yang panjang akan sangat sulit dilakukan oleh seorang kriptanalis,, berarti sulit dibuka kan?

        Nah.. pada dasarnya perhatian yang sama ini juga ada pada sistem Vigenere , kripanalisis akan sangat sulit dilakukan pada penggunaan kunci yang panjang… yang kedua, kunci yang digunakan dari bilangan random tertutup sebisa mungkin. Contohnya, diperkirakan menggunakan bilangan antara 0 dan 1, jika keys stream digunakan sebagai satu byte pada stream, maka ada 256 byte yang mungkin sering muncul. Kriptanalisis akan kesulitan dengan penggunaan key stream yang acak. Dan satu lagi adalah output dari pembangkit rangkaian kunci dikondisikan menjadi kunci input.

        Dengan pembangkit rangkaian kunci, stream cipher dapat seaman blok cipher jika dilihat dari perbandingan kunci yang panjang. pada dasarnya, keuntungan stream cipher yaitu stream cipher lebih cepat dan penggunaan code jauh lebih sedikit dari pada blok cipher. Contohnya pada RC-4, yang dapat diimplementasikan hanya dengan code yang sedikit.

        Di bawah ini kita bisa melihat perbandingan kecepatan dari penyandian simetrik pada pentium II.

        tabel.jpg

        Algoritma Enkripsi Rivest Code 5 (RC-5)

        Algoritma Enkripsi Rivest Code 5 (RC-5)

        Abstrak :

        RC-5 (Rivest Code-5) merupakan enkripsi stream simetrik yang dibuat oleh RSA Data Security, Inc (RSADSI). Metode enkripsi ini pada awalnya dirancang untuk enkripsi yang menggunakan mikroprosesor (perangkat keras), tetapi pada tahap pengembangannya algoritma ini cocok diterapkan dengan menggunakan perangkat keras maupun perangkat lunak. Secara ringkas algoritma ini bekerja dengan penambahan modulus 2w,melakukan EX-OR dan melakukan rotasi x kekiri dengan jumlah y bit. RC-5 memiliki kelebihan dalam menentukan jumlah kata kunci yang digunakan, hal ini berarti akan memilih tingkat keamanan yang digunakan sesuai dengan aplikasinya. Tulisan ini membahas tentang algoritma enkripsi RC-5 yang dikemukakan oleh Ronald L.Rivest dari MIT Laboratory for Computer Science. Metode penulisan dilakukan dengan studi literartur terhadap buku dan bahasan-bahasan di internet yang berhubungan dengan algoritma enkripsi terutama algoritma RC-5.

        1. Pendahuluan
        Saat ini sistem komputer yang terpasang makin mudah diakses. Sistem time sharing dan akses jarak jauh menyebabkan masalah keamanan menjadi salah satu kelemahan komuniksi data seperti internet. Disamping itu kecendrungan lain saat ini adalah memberikan tanggung-jawab sepenuhnya ke komputer untuk mengelola aktifitas pridadi dan bisnis seperti sistem transfer dana elekronis yang melewatkan uang sebagai aliran bit dan lain sebagainya. Untuk itu diperlukan sistem computer yang memiliki tingkat keamanan yang dapat terjamin, walaupun pada akhirnya akan terjadi trade off antara tingkat keamanan dan kemudahan akses.
        Keamanan komputer adalah menjamin data atau informasi tidak dibaca, tidak dimodifikasi oleh orang lain yang tidak diberi otorisasi. Keamanan sistem dibagi menjadi tiga bagian [4] :

        1.Keamanan eksternal
        Keamanan eksternal berkaitan dengan fasilitas komputer dari penyusup dan bencana seperti kebakaran atau bencana alam.
        2.Keamanan interface pamakai
        Keamanan interface pemakai yang berkaitan dengan identifikasi pemakai sebelum pemakai diizinkan mengakses data atau program.
        3.Keamanan internal
        Keamanan internal berkaitan dengan beragam kendali yang dibangun pada perangkat keras dan perangkat lunak yang menjamin operasi yang handal dan tidak terganngu untuk menjaga integritas data.
        Sementara itu kebutuhan keamanan sistem komputer dapat dikategorikan menjadi aspek-aspek sebagai berikut [3] :
        1. Privacy / Confidentiality
        Inti utama aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluantertentu (misalnya sebagai bagian dari pendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.
        2. Integrity
        Aspek ini menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja “ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified), kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan encryption dan digital signature, misalnya, dapat mengatasi masalah ini.
        3.Authentication
        Aspek ini berhubungan dengan metoda untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
        4. Availability
        Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi.
        Enkripsi merupakan salah satu cara yang dilakukan untuk mengamankan sistem atau informasi dari hal yang akan menyebabkan aspek-aspek diatas tidak terpenuhi, seperti untuk menjaga integritas data atau informasi. Ada beberapa algoritma enkripsi yang sudah terbuka untuk dipelajari, seperti Data Encryption Standard (DES), RC-4, Two Fish, RC-5 dan lain-lain. Tulisan ini membahas algoritma RC-5 yang dikemukakan oleh Ronald L.Rivest dari MIT Laboratory for Computer Science. Metode penulisan dilakukan dengan studi literatur terhadap buku dan bahasan-bahasan di internet yang berhubungan dengan algoritma enkripsi terutama algoritma RC-5.

        2. Tinjauan Pustaka
        Bagian ini membahas tinjaun pustaka yang erkaiatan dengan masalah enkripsi. Diharapakan dengan adanya tinjauan pustaka ini akan memudahkan kita dalam memahami masalha enkripsi terutama enkripsi RC-5.
        Salah satu mekanisme untuk meningkatkan keamanan adalah dengan menggunakan teknologi enkripsi. Data-data yang kirimkan diubah sedemikian rupa sehingga tidak mudah disadap. Jadi enkripsi adalah proses yang dilakukan untuk mengamankan sebuah pesan (yang disebut plaintext) menjadi pesan yang tersembunyi (disebut ciphertext) adalah enkripsi (encryption). Ciphertext adalah pesan yang sudah tidak dapat dibaca dengan mudah. Menurut ISO 7498-2, terminologi yang lebih tepat digunakan adalah “encipher”. Proses sebaliknya, untuk mengubah ciphertext menjadi plaintext, disebut dekripsi (decryption). Menurut ISO 7498-2, terminologi yang lebih tepat untuk proses ini adalah “decipher” [3].
        Berdasarkan cara memproses teks (plaintext), cipher dapat dikategorikan menjadi dua jenis: block cipher and stream cipher[3]. Block cipher bekerja dengan memproses data secara blok, dimana beberapa karakter / data digabungkan menjadi satu blok. Setiap proses satu blok menghasilkan keluaran satu blok juga. Sementara itu stream cipher bekerja memproses masukan (karakter atau data) secara terus menerus dan menghasilkan data pada saat yang bersamaan.
        Banyak servis di Internet yang masih menggunakan “plain text” untuk authentication, seperti penggunaan pasangan userid dan password. Informasi ini dapat dilihat dengan mudah oleh program penyadap atau pengendus (sniffer) [3].
        Contoh servis yang menggunakan plaintext antara lain [3]:
        • akses jarak jauh dengan menggunakan telnet dan rlogin
        • transfer file dengan menggunakan FTP
        • akses email melalui POP3 dan IMAP4
        • pengiriman email melalui SMTP
        • akses web melalui HTTP
        Kelompok enkripsi
        Kelompok enkripsi itu sendiri dibagi menjadi 3 kelompok yaitu :
        1.Symmetric encryption
        Menggunakan kunci (key) yang sama untuk proses enkripsi dan dekripsi, masalah yang muncul adalah kesulitan dalam manajemen key. Misalnya dilakukan pengirim data yang telah di enkripsi ke seorang penerima melalui email, orang yang diberi data ini hanya dapat merubah data kedalam bentuk aslinya dengan menggunakan key yang sama. Jadi sipengirim harus memberitahukan ke sipenerima data key key yang digunakan, disini masalahnya bagaimana mengirim key ke penerima tersebut. Bentuk blok diagram metode simetrik diperlihatkan pada gambar 1.

        Gambar 1. Enkripsi simetrik
        Algoritma enkripsi yang menggunakan metode ini adalah :
        Data Encryption Standard (DES)
        AES, CAST, IDE, RC-4, RC-5
        2.Asymmetric encryption
        Menggunakan kunci (key) yang berbeda untuk proses enkripsi dan dekripsi. Pada sistem asimetrik dikenal adanya private key dan public key. Jika melakukan pengiriman data yang di enkripsi ke penerima, sipengrim melakukan enkripsi dengan menggunakan public key dari sipenerima dan data hanya dapat dirobah kembali dalam bentuk plaintext dengan menggunakan private key yang dimiliki sipenerima. Bentuk blok diagram metode asimetrik diperlihatkan pada gambar 2.

        Gambar 2. Enkripsi asimetrik
        Algoritma enkripsi yang menggunakan metode ini adalah :
        RSA
        Dife-Hillman
        3.Hybrid encryption
        Metode ini menggabungkan konsep simetri dan asimetrik, dengan menggunakan key random data dienkripsi dengan metode simetrik. Tahap berikutnya key random yang dipakai untuk proses enkripsi data juga dienkripsi, tetapi menggunakan metode asimetrik dengan menggunakan public key dari sipenerima. Ciphertext yang dihasilkan masing-masing metode digabungkan dan dikirimkan ke penerima. Sipenerima akan membuka Ciphertext untuk key word dengan menggunakan private key yang dimilikinya. Bentuk blok diagram metode ini diperlihatkan pada gambar 3.

        Gambar 3.a Proses enkripsi

        Gambar 3.b Proses enkripsi
        Fungsi Hash Satu Arah

        Fungsi hash satu arah (one-way hash function) digunakan untuk membuktikan keaslian dari suatu dokumen atau pesan. Pesan (yang besarnya dapat bervariasi) yang akan di-hash disebut pre-image, sedangkan outputnya yang memiliki ukuran tetap, disebut hash-value (nilai hash). Untuk mengetahui keaslian pesan ada tiga cara yang dapat dilakukan yaitu dengan menggunkan enkripsi dan dekripsi simetrik enkripasi, enkripasi dengan anti simetrik enkripsi dan dengan menggunakan sistem tanda tangan digital. Contoh algoritma fungsi hash satu arah adalah MD-5 dan SHA. Message Authentication Code (MAC) adalah salah satu variasi dari fungsi hash satu arah, hanya saja selain pre-image, sebuah kunci rahasia juga menjadi input bagi fungsi MAC.
        Tanda Tangan Digital
        Selama ini, masalah tanda tangan digital (digital signature) masih sering di permasalahkan keabsahannya, hal ini terjadi karena pengertian dan konsep dasarnya belum dipahami. Penandatanganan digital terhadap suatu dokumen adalah sidik jari dari dokumen tersebut beserta timestamp-nya di enkripsi dengan menggunakan kunci privat pihak yang menandatangani. Tanda tangan digital memanfaatkan fungsi hash satu arah untuk menjamin bahwa tanda tangan itu hanya berlaku untuk dokumen yang bersangkutan saja. Keabsahan tanda tangan digital itu dapat diperiksa oleh pihak yang menerima pesan.
        Sertifikat Digital
        Sertifikat digital adalah kunci publik dan informasi penting mengenai jati diri pemilik kunci publik, seperti misalnya nama, alamat, pekerjaan, jabatan, perusahaan dan bahkan hash dari suatu informasi rahasia yang ditandatangani oleh suatu pihak terpercaya. Sertifikat digital tersebut ditandatangani oleh sebuah pihak yang dipercaya yaitu Certificate Authority (CA).
        Secure Socket Layer (SSL)
        SSL dapat menjaga kerahasiaan (confidentiality) dari informasi yang dikirim karena menggunakan teknologi enkripsi yang maju dan dapat di-update jika ada teknologi baru yang lebih bagus. Dengan penggunaan sertifikat digital, SSL menyediakan otentikasi yang transparan antara client dengan server. SSL menggunakan algoritma RSA untuk membuat tanda tangan digital (digital signature) dan amplop digital (digital envelope). Selain itu, untuk melakukan enkripsi dan dekripsi data setelah koneksi dilakukan, SSL menggunakan RC-4 sebagai algoritma standar untuk enkripsi kunci simetri. Saat aplikasi menggunakan SSL, sebenarnya terjadi dua kondisi, yakni handshake dan pertukaran informasi.
        Konsep Dasar RC-5
        Seperti dijelaskan diatas, algoritma RC-5 merupakan metode enkripsi menggunakan metode simetrik dan pengolahan dalam bentuk blok chiper, jadi kata kunci yang sama digunakan untuk proses enkripsi dan dekripsi. Parameter-parameter yang digunakan dalam RC-5 adalah sebagai berikut :
        Jumlah putaran ini disimbolkan dengan r yang merupakan parameter untuk rotasi dengan nilai 0, 1, 2, …… 255.
        Jumlah word dalam bit disimbolkan dengan w. Nilai bit yang di support adalah 16 bit, 32 bit, dan 64 bit.
        Kata kunci (key word) Variable ini disimbolkan dengan b dengan range 0, 1, 2, …. 255. Key word ini dikembangkan menjadi array S yang digunakan sebagai key pada proses untuk enkripsi dan dekripsi.
        Untuk memahami cara kerja RC-5, dapat dimulai dengan melihat konsep dasar bagaimana RC-5 ini bekerja. Hal ini dilakukan untuk memahami cara kerja algoritma ini lebih lanjut. RC-5 Menggunakan operasi dasar untuk proses enkripsi sebagai berikut :
        1.Data yang akan dienkripsi dikembangkan menjadi 2 bagian bagian kiri dan bagian kanan dan dilakukan penjumlahan dengan key word yang yang telah diekspansi sebelumnya. Pemjulahan ditunjukan dengan tanda “+“, dan disimpan di dua register A dan register B.
        2.Kemudian dilakukan operasi EX-OR, yang ditandai dengan tanda ““.
        3.Melakukan rotasi kekiri (shift left) sepanjang y terhadap x word yang ditandai dengan x<<< y. y merupakan interpretasi modulo w atau jumlah kata w dibagi 2. Dengan lg[w] ditentukan jumlah putaran yang dilakukan.
        4.Tahap akhir dilakukan penggabungan untuk mendapatkan data yang telah dienkripsi.
        Prose dekripsi dilakukan dengan konsep dasar sebagai berikut :
        1.Data yang telah dienkripsi dikembangkan kembali menjadi 2 bagian dan disimpan di dua register A dan register B.
        2.Kemudian dilakukan rotasi ke kanan sejumlah r .
        3.Selanjutnya dilakukan operasi EX-OR yang ditandai dengan ““.
        4.Tahap akhir dilakukan pengurangan terhadap masing-masing register dengan key word yang ditunjukan dengan tanda “-“, untuk mendapatkan plaintext.

        3. Algoritma RC-5
        Pada bagian ini kita menjelaskan algoritma RC5, yang terdiri dari tiga komponen: algoritma key expansion, algoritma enkripsi, dan algoritma dekripsi.
        Input plaintext ke RC5 terdiri dari dua word w-bit, yang ditandai dengan A dan B. RC5 menggunakan expanded key table (key table yang diperluas), S[0…t – 1], terdiri dari t = 2(r + 1) word w-bit. Algoritma key expansion menginisialisasi S dari parameter key rahasia dari (yang diberikan oleh) user. (Sebagai catatan tabel S dalam enkripsi RC5 bukan “S-box” seperti yang yang digunakan di DES; RC5 menggunakan entry dalam S secara sekuensial, satu pada satu waktu).
        Diasumsikan konvensi standard “little-endian“ untuk mem-packing byte menjadi blok input/output: byte yang pertama menempati posisi bit low order pada register A, dan seterusnya, sehingga byte keempat menempati posisi bit high-order, byte kelima menempati posisi bit low-order pada B, dan byte kedelapan (terakhir) menempati posisi bit high order di B.
        Proses enkripsi
        Kita asumsikan bahwa blok input diberikan dalam dua register w-bit A dan B. Kita juga mengasumsikan bahwa key expansion telah dijalankan, sehingga array S[0…t – 1] telah dihitung. Berikut ini adalah algoritma enkripsi dalam pseudo-code.
        A=A+S[0];
        B=B+S[1];
        for i=1 to r do
        A=((A  B) <<< B) + S[2 * i];
        B=((B A) <<< A) + S[2 * I + 1];
        Outputnya berada di dalam register A dan B. Kita mencatat (atau memperhatikan) exceptional simplity dari 5 baris algoritma ini.
        Kita juga mencatat bahwa setiap round (putaran) RC5 meng-update kedua register A dan B, dimana satu “round” dalam DES hanya meng-update setengah dari registernya. Suatu “half-round” RC5 (satu dari pernyataan penugasan meng-update A atau B dalam body dari loop diatas) mungkin lebih dapat dianalogi terhadap satu round DES).

        Gambar 3. Algoritma enkripsi RC-5
        Dari flow chart diatas, A merupakan plaintext yang diproses disebelah kiri setelah ditambahkan dengan dengan hasil key ekspansi dan B merupakan bagian plaintext yang diproses disebelah kanan yang juga ditambahkan dengan hasil key ekspansi. Tahap berikutnya dilakukan proses EX-OR terhadap masing-masing plantext dan dilakukan rotasi (putaran). Setelah dilakukan putaran sebanyak r kali, data-data ini digabungkan kembali membentuk ciphertext yang telah siap dikirimkan ke penerima atau diproses selanjutnya.
        Proses dekripsi
        Proses dekripsi dilakukan penerima terhadap data yang sudah dalam bentuk ciphertext. Proses ini dapat dilakukan dengan algoritma sebagai berikut :
        for i= r downto 1 do
        B=((B – S [2 * i + 1]) >>> A)  A;
        A=((A – S [2 * i]) >>> B)  B;
        B= B- S[1];
        A= A – S[0];
        Data-data dari ciphertext dikembangkan menjadi dua bagian A dan B selanjutnya di lakukan pengurangan dengan hasil key ekspansi dan dirotasi sebanyak r sambil dilakukan operasi EX-OR terhadap data tersebut. Tahap akhir untuk mendapatkan plaintext adalah dengan melakukan kembali proses pengurangan ke masing-masing bagian dengan hasil key ekspansi. Data-data ini kemudian digabungkan kembali membentuk plaintext sesuai dengan yang dikirimkan pengirim atau data awal sebelum proses enkripsi.
        Key Expansion
        Rutin key expansion memperluas kunci rahasia user K untuk mengisi array key yang diperluas S, sehingga S menyerupai suatu array t = 2(r + 1) word biner random yang ditentukan oleh K. Algoritma key expansion menggunakan dua “magic constants”, dan terdiri dari tiga bagian algoritmik sederhana.
        Definisi dari Magic Constants. Algoritma key-expansion menggunakan dua konstanta biner berukuran word Pw dan Qw. Konstanta biner tersebut didefinisikan untuk sembarang w sebagai berikut :

        Dimana :
        e = 2.718281828459  Nilai logaritma dasar
         = 1.6180333988749  golden ratio
        Dimana Odd(x) (bilangan ganjil (x))adalah integer ganjil (odd) terdekat terhadap x (dibulatkan keatas jika x adalah integer genap, meskipun hal ini tidak terjadi disini). Untuk w = 16, 32, dan 64, konstanta ini diberikan berikut ini dalam biner dan dalam heksadesimal.
        P16= 1011011111100001 = b7e1.
        Q16= 1001111000110111= 9e37.
        P32= 10110111111000010101000101100011 = b7e15163.
        Q32=10011110001101110111100110111001 = 9e3779b9.
        P62= 1011011111100001010100010110001010001010111011010010101001101011
        = b7e151628aed2a6b.
        Q64= 1001111000110111011110011011100101111111010010100111110000010101
        = 9e3779b97f4a7c15.

        Merubah Kunci Dari Bit Ke Word
        Langkah algoritmik pertama dari key expansion adalah untuk meng-copy kunci rahasia K[0…b – 1] ke array L[0…e – 1] dari word c = [b/u], dimana u = w/8 adalah jumlah byte/word. Operasi ini dilakukan dalam cara yang alami, menggunakan kunci byte konsekutif (berulang) u dari K untuk memenuhi setiap word dalam L, byte low order sampai byte high order. Posisi byte yang tidak terisi dari L dibuat 0. pada kasus ini b = c = 0 kita me-reset c ke 1 dan me-set L[0] menjadi 0.
        Pada mesin “little-endian” seperti pada Intel 486, task diatas dapat diselesaikan hanya dengan membuat array L menjadi 0, dan kemudian meng-copy string K secara langsung ke posisi memori yang merepresentasikan L. Pseudocode berikut ini mencapai efek yang sama, diasumsikan semua byte adalah “unsigned” dan semula array L dibuat 0.
        C=[max(b,1)/u]
        for i=b-1 downto 0 do
        L[i/u]=(L[i/u] <<<8) +K[i];
        Menginisialisasi Array S
        Langkah algoritmik kedua dari key expansion adalah untuk menginisialisasi array S menjadi pola bit pseudo-random tertentu yang tetap (key-independent), menggunakan deret aritmetika modulo 2w ditentukan oleh “magic constant” Pw dan Qw. Karena Qw ganjil, deret aritmetik memiliki periode 2w.
        S[0] = Pw;
        for i=1 to t-1 do
        S[i] = S[i-1]+Qw;
        Dari algoritma diatas terlihat bahwa pada kondisi 0 S[0] berisi Pw dan pada itersi i=1 dan seterusnya, S[i] akan berisi S[i-1] + Qw.
        Penggabungan Kunci
        Langkah algoritmik ketiga dari key expansion adalah untuk menggabungkan kunci rahasia user dalam tiga cara pada array S dan L. Lebih tepatnya, dikarenakan ukuran yang berbeda secara potensial pada S dan L, array yang lebih besar akan diproses tiga kali, dan yang lainnya dapat ditangani lebih dari tiga kali. Bentuk algoritma proses dapat dilihat berikut ini :
        i=j=0;
        A=B=0;
        do 3 * max(t,c) times
        A=S[i]=(S[i]+A+B) << 3;
        B=L[j]=(L[j]+A+B) << (A+B);
        i=(i+1) mod (t);
        j=(j+1) mod(c);

        Bentuk Implementasi Dalam Bahasa C
        Implementasi ini dilakukan terhadap format RC-5 32bit, 12 putaran dengan 16 byte kata kunci [7].
        # include <stdio.h>
        typedef unsigned long int WORD; /* Panjang word 32bit=4 byte*/
        #define w 32 /* Ukuran word dalam bit*/
        #define r 12 /* Jumlah putaran*/
        #define b 16 /* Jumlah kata kunci*/
        #define c 4 /* Jumlah word*/

        #define t 26 /* Ukuran tabel S=2*(r+1)*/

        WORD S[t]; /* Tabel pengembangan key*/
        WORD P = 0xb7e15163, Q=0x9e3779b9; /* Konstanta magic*/

        /* Operasi putaran*/
        #define ROTL (x,y) (((x)<<(y&(w-1)))|((x)>>(w-(y&(w-1)))))
        #define ROTR (x,y) (((x)>>(y&(w-1)))|((x)<<(w-(y&(w-1)))))

        void RC5_ENCRYPT (WORD *pt, WORD *ct) /* proses enkripsi*/
        {
        WORD i, A=pt[0]+S[0], B=pt[1]+S[1];
        for (i=1;i<=r;i++)
        {
        A=ROTL (A^B,B)+S[2*i];
        B=ROTL (B^A,A)+S[2*i+1];
        }
        ct[0]=A; ct[1]=B;
        }

        void RC5_DECRYPT (WORD *ct, WORD *pt) /* Proses dekripsi*/
        {
        WORD i, B=ct[1], A=ct[0];
        for (i=r;i>0;i–)
        {
        B=ROTR (B-S[2*i+1],A)^A;
        A=ROTR (A-S[2*i],B)^B;
        }
        pt[1]=B-S[1]; pt[0]=A-S[0];
        }
        void RC5_SETUP (unsigned char *k) /* Proses input kunci rahasia*/
        {
        WORD i, j,k, u=w/8, A, B, L[c];
        for (i=b-1,L[c-1]=0;i!=-1;i–)
        L[i/u]= (L[i/u]<<8) +K[i];
        for (S[0]=P,i=1; i<t; i++)
        S[i] = S[i-1]+Q;
        for (A=B=i=j=k=0;k<3*t;k++,i=(i+1)%t,j=(j+1)%c)
        {
        A=S[i]=ROTL (S[i]+(A+B),3);
        B=L[j]=ROTL (L[j]+(A+B),(A+B));
        }
        }
        void printword(WORD A) /* Proses input plaintext acak*/
        {
        WORD k;
        for (k=0;k<w;k+=8)
        printf (“%02.21X”,(A>>k)&0xFF);
        }
        void main()/* Program utama*/
        {
        WORD i,j,k,pt1[2],pt2[2],ct[2]={0,0};
        unsigned char key[b];
        if (sizeof(WORD) !=4)
        printf (“RC5 ERROR : WORD has %d bytes.\n”,sizeof(WORD));
        printf (“RC5-32/12/16 examples : \n”);
        for (i=1;i<6;i++)
        {
        pt1[0]=ct[0];pt[1]=ct[1];
        for (j=0;j<b;j++)key[j]=ct[0]%(255-j);
        RC5_SETUP(key);
        RC5_ENCRYPT (pt1,ct);
        RC5_DECRYPT(ct,pt2);
        printf(“\n%d. key= “,i);
        for (j=0;j<b;j++)
        printf (“02.2X”,key[j]);
        printf (“\n Plaintext “);
        printword(pt1[0]);
        printword(pt1[1]);
        printf(“—-> ciphertext “);
        printf word(ct[0]);
        print word(ct[1]);
        printf(“\n”);
        if (pt1[0] !=pt2[0] || pt1[1] !=pt2[1])
        printf (“Decryption Error”);
        }
        }

        Hasil simulasi program adalah :
        Key = 91 5F 46 19 BE 41 B2 51 63 55 A5 01 10 A9 CE 91
        Plaintext = 21A5DBEE154B8F6D
        chipertext = F7C013AC5B2B8952

        4. Analisis Tingkat Keamanan RC-5
        Suatu putaran mengandung dua persamaan yang disimpan dalam buffer A dan B atau dalam bentuk lain. Pada setengah putaran, dapat dijelaskan dengan mengacu kepada persamaan yang dikemukakan oleh Feistel ciphers sebagai berikut;
        L1=L0 +S0
        R1=R0+S1
        For i = 2 to n do
        Li= Ri-1
        Ri=((Li-1  Ri-1) << Ri-1)+Si
        Dari persamaan diatas L1 dan R1 bagian dari plaintext yang dikembangkan menjadi dua bagian kiri dan kanan yang merupakan input dan Li dan Ri adalah merupakan output chipertext. Pada setengah putaran pertama input blok RC-5 (plaintext) adalah L0, R0 dan blok output chipertext adalah Ln, Rn.
        Konsep dasar untuk menganalisa cara memecahkan RC-5 dilakukan dengan dengan meganalisa struktur rutin enkripsi, dimana konsep ini berusaha menemukan kunci rahasia dan tabel pengembangan key S. Proses iterasi yang dilakukan untuk mendapatkan kunci rahasia dan tabel pengembangannya didekati dengan perhitungan Ln-1 (b) pada range 0≤ b≤w-1. Pada setengah putaran yang terakhir, Ln dan Rn akan didapat dengan persamaan berikut ini :
        Ln = Rn-1;
        Rn = (( Ln-1 Rn-1) <<< Rn-1)+Sn
        Terdapat 4 variable dalam persamaan kedua diantaranya Rn dan Rn-1, hal ini dapat diketahui dari chipertext. Jika kita mengetahui informasi tentang Ln-1 akan membantu bagaimana mengetahui subkey Sn yang digunakan untuk proses chipertext. Untuk mendapatkan hubungan persamaan dari keempat variable diatas terhadap proses rotasi Rn-1 mod w. Pertama, kita asumsikan kasus khusus dimana (b+Rn-1) mod w = 0. Pada kasus ini bit Ln-1[b])  Rn-1 [b] pindah keposisi bot 0 setelah rotasi. Dengan demikian didapat persamaannya sebagai berikut :
        Rn[0]=(Ln-1[b]  Rn-1[b] Sn[0].
        Pada awalnya, Rn[0] dan Rn-1[b] diketahui, jika kita dapat menghitung Ln-1[b], selanjutnya dapat diperoleh Sn[0], bit yang kurang penting dari subkey Sn.
        Kekuatan dari penyandian bergantung kepada jumlah kunci yang digunakan [3]. Beberapa algoritma enkripsi memiliki kelemahan pada kunci yang digunakan. Untuk itu, kunci yang lemah tersebut tidak boleh digunakan. Selain itu, panjangnya kunci, yang biasanya dalam ukuran bit, juga menentukan kekuatan dari enkripsi. Kunci yang lebih panjang biasanya lebih aman dari kunci yang pendek. Jadi enkripsi dengan menggunakan kunci 128-bit lebih sukar dipecahkan dengan algoritma enkripsi yang sama tetapi dengan kunci 56-bit. Semakin panjang sebuah kunci, semakin besar keyspace yang harus dijalani untuk mencari kunci dengan cara brute force attack atau coba-coba karena keys pace yang harus dilihat merupakan pangkat dari bilangan 2. Jadi kunci 128-bit memiliki keyspace 2128, sedangkan kunci 56-bit memiliki key space 256. Artinya semakin lama kunci baru bisa ketahuan.
        Beberapa cara telah dikembangkan oleh seorang pemecah enkripsi untuk menganalisa keamanan block cipher dalam memecahkan chipertext. Jika sebuah key memiliki n bit,kemudian terdapat 2n kemungkinan key yang akan diuji. Ketika ukuran key lebih besar dari ukuran blok, akan terdapat peningkatan kemungkinan pemecahan enkripsi. Test statisktik bisa digunakan untuk menganalisa prilakuk blok chipertext. Blok chipertext yang memiliki tingkat keamanan yang tinggi akan berprilaku seperti suatu permutasi yang random (acak) dari sebuah key yang random juga. Jadi dari informasi dengan statistik diatas sangat sulit untuk memecahkan sebuah enkripsi dengan key dan permutasi yang acak, kecuali dengan analis yang sangat mendalam.
        RC-5 menggunakan konsep seperti yang diuraikan diatas, yaitu memiliki jumlah key yang dapat divariasikan dan jumlah rotasi yang dapat ditentukan untuk mendapatkan tingkat keamanan yang diinginkan. Disamping itu proses pengembangan key (key expansion) dilakukan secara acak, yang akan menghasilkan key hasil pengembangan yang juga acak, key hasil pengembangan inilah yang akan digabungkan dengan plaintext. Jadi secara statistik sangat sulit memecahkan kode enkripsi RC-5 yang menggunakan jumlah key yang semakin banyak walapun banyak pihak yang sudah berusaha memecahkan algoritma ini.
        Pada tahun 1995 Kaliski dan Yin [7] berhasil memecahkan RC-5 hanya satu tahun setelah dipublikasikan. Mereka melakukan pemecahan dengan menanalisa struktur dasar rutin, yaitu rotasi data idependent, Pada tahun 96` Knudsen dan Meier melakukan perbaikan pemecahan yang dilakukan oleh Kaliski dan Yin dengan menganalisa secara hati-hati hubungan antara input dan subkey. Kemudian pada tahun 1998 Biryukov dan Kushilevitz melakukan perbaikan konsep pemecahan yang dikemukakan oleh Knudsen dan Meier. Mereka mempelajari lebih komplek dan melakukan suatu perkiraan yang umum rotasi data dependent dari enkripsi dan pemecahannya. Mereka memperkirakan untuk memecahkan RC-5 dengan 12 putaran dengan data 64 bit dibutuhkan waktu penyelesaian 255 dan dibuatnya dalam bentuk tabel berikut ini untuk data 64 bit:
        Jumlah Putaran
        4
        6
        8
        10
        12
        14
        16
        18
        Iterasi proses plaintext
        (chosen plaintext)
        27
        216
        228
        236
        244
        252
        261
        >
        Iterasi pemecahan plaintext
        (known plaintext)
        236
        241
        247
        251
        255
        259
        263
        >

        Dari uraian dan tabel diatas dapat disimpulkan, bahwa RC-5 dapat dipecahkan dan membutuhkan waktu iterasi pemecahan yang cukup lama tergantung jumlah putaran yang digunakan seperti yang terlihat pada tabel diatas berdasarkan syarat dibaris kedua dan ketiga. Semakin tinggi jumlah putaran yang dilakukan semakin lama proses pemecahan, dimana jumlah putaran ditentukan saat prose enkripsi. Jumlah putaran juga menentukan tabel pengambangan key yang digunakan. Jadi semakin banyak jumlah kata kunci dan putaran yang digunakan, maka semakin lama waktu yang dibutuhkan untuk memecahkan enkripsinya dan tingkat keamanan semakin tinggi.

        5. Feature-Feature RC-5
        Algoritma memiliki keuntungan-keuntungan dalam implementasinya. Hal ini dapat digunakan oleh pemakai untuk memilih atau sebagai pertimbangan dalam memilih menggunakan RC-5 [5].
        Keuntungan-keuntungan yang dimiliki RC-5 adalah sebagai berikut:
        RC-5 menggunakan metode enkripsi simetrik, sehingga key yang sama digunakan untuk proses enkripsi dan dekripsi.
        RC-5 dapat diimplentasikan dengan hard ware ataupun soft ware, dimana RC-5 menggunakan dasar operasi komputasi yang biasa digunakan pada konsep dasar mikroprosesor.
        RC-5 mempunyai kemampuan proses enkripsi dan dekripsi yang cepat, besar nya kemampuan ini diperlihatkan dengan cara kerja beroreantasi pada kata (word).
        RC-5 dapat disesuaikan untuk bermacam-macam prosesor yang memiliki panjang bit data yang berbeda. Contohnya untuk prosesor 64 bit dapat dipakai untuk RC-5 dengan panjang kata yang diolah lebih panjang atau disesuaikan dengan kemampuan prosesor tersebut.
        RC-5 memiliki struktur yang iterative dengan variabel jumlah rotasi (putaran), sehingga pengguna secara eksplisit dapat memanipulasi trade off antara kecepatan dan tingkat keamanan.
        RC-5 mempunyai variabel panjang key word yang dapat divariasikan, sehingga pengguna dapat memilih tingkat keamanan yang dikehendaki sesuai dengan aplikasi yang digunakan.
        RC-5 sangat sedehana sehingga mudah untuk diimplementasikan.
        RC-5 membutuhkan memori yang kecil.

        6. Pengembangan RC-5
        Pengembangan RC-5 didasari kepada keinginan untuk mendapatkan tingkat keamanan yang tinggi agar sulit dipecahkan. Ada beberapa pengembangan yang sudah dilakukan diantaranya [7]:
        A. RC5XOR
        Konsep pengembangan ini didasari kepada proses pertukaran penjumlahan dengan operasi EX-OR. Jadi semua operasi dasar penjumlahan digantikan dengan operasi EX-OR seperti pada algoritma berikut ini :
        Ri=((Li-1 Ri-1) <<< Ri-1)  Si
        B. RC5P
        Konsep pengembangan ini berlawanan dengan proses diatas, yaitu dengan melakukan pertukaran operasi EX-OR dengan operasi penjumlahan. Jadi operasi yang dilakukan terhadap plaintext hanya dilakukan operasi penjumlahan.
        Ri=((Li-1+ Ri-1) <<< Ri-1) + Si
        C. RC5PFR
        Konsep pengembangan ini memasukan jumlah putaran ri dengan jumlah yang tetap. Proses putaran diberikan dengan nilai yang tetap dan tidak tergantung pada pengembangan sisi kanan dari plaintext.
        Ri=((Li-1 Ri-1) <<< ri) + Si
        D. RC5KFR
        Konsep pengembangan ini memasukan jumlah putaran ri (K) yang didapat dari kunci rahasia K. Konsep putaran yang digunakan tergantung kepada jumlah key yang digunakan. Jadi semakin banyak jumlah key yang digunakan semakin banyak jumlah putaran yang dilakukan.
        Ri=((Li-1 Ri-1) <<< ri(K)) + Si
        F. RC5RA
        Konsep pengembangan ini memasukan jumlah putaran f (Ri-1) yang teragnatung pada jumlah bit Ri-1.
        Ri=((Li-1 Ri-1) <<< f(Ri-1)) + Si
        G. RC6
        Pengembangan yang terbaru dari RC-5 disebut dengan RC-6. Konsep dasar pengembangan ini menggunakan putaran fungsi kuadratik berikut ini terhadap 5 bit bagian atas. f(x)=x(2x+1) mod 223.

        7. Penutup
        Pada kondisi nyata, semua algoritma enkripsi data yang ada masih dapat dipecahkan kuncinya oleh para kritoanalis, hal ini menunjukan bahwa tidak ada algoritma enkripsi data yang sempurna, termasuk juga disini algoritma RC-5. Untuk enkripsi model RC-5 masih terdapat beberapa kelebiha dan kelemahan yaitu diantaranya;.
        A.Kelebihan
        Kesulitan mengetahui sebuah nilai dalam table pengembangan key karena prose pengembangan key dilakukan secara random.
        Algoritma enkripsi ini dapat diimplementasikan dalam bentuk hard ware, karena pada dasarnya algoritm in menggunakan operasi yang dapat dilakukan oleh perangkat keras seperti prosesor. Hal ini telah dibuktikan oleh E. Chitalwala1, T. El-Ghazawi1, N.Alexandridis1 dan K.Gaj2.
        1 The George Washington University, Washington DC.
        2 George Mason University, Fairfax.

        Tingkat keamanan dari enkripsi yang dilakukan dapat dipilih dengan
        menggunakan jumlah kata kunci yang digunakan, hal ini terlihat bahwa jumlah kata kunci akan menentukan jumlah pembagian plaintext yang akan dienkripsi.
        B.Kekurangan
        Algoritma RC-5 dapat diserang dengan menggunakan analisa dari bagian table pengembangan kunci rahasia.
        Salah satu kelemahan umum dari metode enkripsi simetrik adalah masalah manajemen kunci. Hal ini juga terdapat pada RC-5, dimana penerima harus memiliki kunci yang sama untuk membuka chipertext yang dikirimkan kepadanya. Hal ini juga merupakan suatu kelemahan yang dapat dimanfaatkan oleh penyerang.
        Daftar Pustaka
        1.Bruce Schneier, Applied Cryptography : Protocols, Algorithms, and Source Code in C, 2nd Edition
        2.Wahana Komputer & Andi Yogyakarta,” Penanganan Jaringan Komputer”, Semarang, Yogyakarta,2002.
        3.Budi Rahardjo,” Keamanan Sistem informasi Berbasis Internet”, PT Insan Komunikasi Indonesia, Bandung, 2002.
        4.Bambang Hariyanto,”Sistem Operasi”,Jilid I, Informatika Bandung,1997.
        5.Kristianto, Andi, KEAMANAN DATA pada JARINGAN KOMPUTER, Gava Media, Yogyakarta, 2003
        6.Wahana Komputer Semarang, Memahami MODEL ENKRIPSI & SECURITY DATA, Andi Offset, Yogyakarta, 2003
        7.http://grc.com/r&d/rc5-report.pdf
        8.ftp://ftp.auscert.org.au/pub/coast/COAST/Tripwire/*

        Ikuti

        Get every new post delivered to your Inbox.