Keamanan Sistem Komputer algoritma DES dan keterkaitan dengan AES


Algoritma
Deskripsikan hubungan KSK dengan Kriptografi Algoritma Kelompo yaitu

Hubugan antara algoritma DES  dengan studi kasus keamanan komputer dibiidang pemerintahan .peretasan situs KPU yang merubah situs tersebut dengantidak ethis dan tidak baik. Yang menimbulkan permasalahan pada sistem pemerintahan dan kerusakan sistem Salah satu cara menanggulangi kasus tersebut adalah dengan teknik kriptografi yang  seni menyandikan data. Data yang dikirimkan disandikan terlebih dahulu sebelum dikirim melalui internet. Di komputer tujuan, data dikembalikan ke bentuk aslinya sehingga dapat dibaca dan dimengerti oleh penerima. Hal ini dilakukan supaya pihak-pihak penyerang tidak dapat mengerti isi data yang dikirim. Lebih tepatnya dengan algoritma Data Encryption Standard/DES (Kriptografi Modern Algoritma Simetris).

DES termasuk ke dalam kriptografi kunci-simetri dan tergolong jenis cipher blok. DES beroperasi pada ukuran blok 64 bit. Panjang kunci ekternal = 64 bit (sesuai ukuran blok), tetapi hanya 56 bit yang dipakai (8 bit paritas tidak digunakan). Setiap blok (plainteks atau cipherteks) dienkripsi dalam 16 putaran. Setiap putaran menggunakan kunci internal berbeda. Kunci internal (56-bit) dibangkitkan dari kunci eksternal. Setiap blok mengalami permutasi awal (IP), 16 putaran enciphering, dan inversi permutasi awal (IP-1).
Skema Global Algoritma DES

Pada awalnya, blok plainteks dipermutasi dengan matriks permutasi awal (initial
permutation atau IP). Hasil dari permutasi awal tersebutkemudian di enchiper sebanyak 16 kali atau 16 putaran. Setiap putarannya menggunakan kunci internal yang berbeda. Hasil dari proses enchiper kembali dipermutasi dengan matrikspermutasi balikan (invers initial permutation atau IP-1 ) menjadi blok cipherteks.

Dalam proses enchiper, blok plainteks terbagi menjadi dua bagian yaitu bagian kiri (L) dan bagian kanan (R), yang masing masing memiliki panjang 32 bit. Pada setiap putaran i, blok R merupakan masukan untuk fungsi transformasi fungsi f. Pada fungsi f, blok R dikombinasikan dengan kunci internal Ki. Keluaran dari fungsi ini di XOR kan dengan blok L yang langsung diambil dari blok R sebelumnya. Ini merupakan 1 putaran DES. Secara matematis, satu putaran DES dinyatakan sebagai berikut :

Li = Ri – 1
Ri = Li – 1 + f(Ri – 1, Ki)

Algoritma Kriptografi yang dipilih :
DES ( Data Encryption Standard)

DES merupakan salah satu algoritma kriptografi cipher block dengan ukuran blok 64 bit dan ukuran kuncinya 56 bit. Algoritma DES dibuat di IBM, dan merupakan modifikasi daripada algoritma terdahulu yang bernama Lucifer. Lucifer merupakan algoritma cipher block yang beroperasi pada blok masukan 64 bit dan kuncinya berukuran 28 bit. Pengurangan jumlah bit kunci pada DES dilakukan dengan alasan agar mekanisme algoritma ini bisa diimplementasikan dalam satu chip.

DES pertama kali dipublikasikan di Federal Register pada 17 Maret 1975. Setelah melalui banyak diskusi, akhirnya algortima DES diadopsi sebagai algoritma standar yang digunakan oleh NBS (National Bureau of Standards) pada 15 Januari 1977. Sejak saat itu, DES banyak digunakan pada dunia penyebaran informasi untuk melindungi data agar tidak bisa dibaca oleh orang lain. Namun demikian, DES juga mengundang banyak kontroversi dari para ahli di seluruh dunia. Salah satu kontroversi tersebut adalah S-Box yang digunakan pada DES. S-Box merupakan bagian vital dari DES karena merupakan bagian yang paling sulit dipecahkan. Hal ini disebabkan karena S-Box merupakan satu – satunya bagian dari DES yang komputasinya tidak linear. Sementara itu, rancangan dari S-Box sendiri tidak diberitahukan kepada publik. Karena itulah, banyak yang curiga bahwa S-Box dirancang sedemikian rupa sehingga memberikan trapdoor kepada NSA agar NSA bisa membongkar semua ciphertext yang dienkripsi dengan DES kapan saja.

Kontroversi yang kedua adalah jumlah bit pada kunci DES yang dianggap terlalu kecil, hanya 56 bit. Akibatnya DES rawan terhadap serangan brute force. Walaupun terdapat kerawanan tersebut, DES tetap digunakan pada banyak aplikasi seperti pada enkripsi PIN (Personal Identification Numbers) pada mesin ATM (Automatic Teller Machine) dan transaksi perbankan lewat internet. Bahkan, organisasi – organisasi pemerintahan di Amerika seperti Department of Energy, Justice Department, dan Federal Reserve System menggunakan DES untuk melindungi penyebaran data merek

Studi Kasus :
Penyerangan Terhadap Jaringan KPU Tahun 2004
      Jaringan internet di Pusat Tabulasi Nasional Komisi Pemilihan Umum  sempat down (terganggu) beberapa kali, diantaranya terjadi pada tahun 2004 dan 2009. Pada tahun 2004 terungkap dengan tertangkapnya Dani Firmansyah (25) oleh Aparat Satuan Cyber Crime Direktorat Reserse Khusus Kepolisian Daerah Metro Jaya, yang diduga kuat sebagai pelaku yang membobol situs (hacker) di Pusat Tabulasi Nasional Pemilu Komisi Pemilihan Umum (TNP KPU). Kepada polisi, Dani mengaku meng-hack situs tersebut hanya karena ingin mengetes keamanan sistem keamanan server tnp.kpu.go.id, yang disebut-sebut mempunyai sistem pengamanan berlapis-lapis. Motivasi tersangka melakukan serangan ke website KPU yaitu Dani merasa tertantang dengan pernyataaan Ketua Kelompok Kerja TI

       KPU Chusnul Mar’iyah disebuah tayangan televisi dan untuk memperingatkan kepada tim TI KPU bahwa sistem TI yang seharga Rp 125 miliar itu ternyata tidak aman. Tersangka berhasil menembus server tnp.kpu.go.id dengan cara XSS atau Cross Site Scripting dan SQL Injection, Meski perbuatan itu hanya iseng, kata Makbul, polisi tetap menilai tindakan Dani telah melanggar hukum dan dapat menimbulkan ganggan fisik dan elektromagnetik terhadap penyelenggaraan telekomunikasi dan menghancurkan atau merusak barang.

Dani Firmansyah, hacker situs tnp.kpu.go.id yang merupakan konsultan TI Danareksa sebelumnya ternyata juga pernah membobol situs Danareksa. Pihak PT Danareksa menegaskan bahwa kegiatan hacking KPU adalah tindakan pribadi Dani Firmansyah yang tidak ada sangkut pautnya dengan PT Danareksa.

         Ditangkapnya Dani Firmansyah sebagai tersangka pelaku penyusupan atas situs tnp.kpu.go.id menuai protes dari beberapa kalangan. Perbuatan Dani oleh kalangan tersebut dianggap sebagai perbuatan yang baik karena Dani menunjukkan kelemahan sistem.Komunitas Hacker pun kembali menyerukan pembebasan Dani Firmansyah, tersangka penyusup situs KPU.

        Maka menjadi aneh ketika KPU gagal mengamankan situsnya dari serangan dengan teknik 'lawas' itu. "Pertanyaan yang paling mendasar adalah, kok bisa-bisanya sebuah sistem berharga ratusan miliar tersebut bisa dibobol hanya dengan modal teknik klasik oleh seorang hacker iseng? " ujar Donny B.U, pengamat Telematika dan koordinator ICT Watch, dalam siaran.pers.yang.diterima.detikcom,Selasa.(26/04/04).

        Apa yang dilakukan oleh KPU, dengan membuat sistem keamanan yang berlapis namun menyisakan lubang SQL Injection tersebut, diibaratkan Donny sebagai usaha pengamanan rumah yang teledor. "Jadi ibaratnya kita mengelilingi rumah kita dengan kawat berduri serta memasang teralis di seluruh pintu masuk, tetapi jendela samping dibiarkan atau tanpa sengaja terbuka.lebar,"kata.Donny.

       Donny mengharapkan KPU, selaku pemilik dan administrator sistem itu, bertanggungjawab atas kejadian tersebut. "Pihak pemilik sistem, dalam hal ini KPU, juga perlu dimintakan pertanggung-jawaban kepada publik, dan kalau perlu dihadapan hukum, atas keteledorannya,". Donny menjelaskan.

       Mengenai keteledoran KPU dan keharusan mereka untuk bertanggungjawab juga sempat diucapkan oleh pengamat Telematika asal UGM, Roy Suryo. Roy beranggapan bahwa KPU juga lalai dalam menjamin keamanan sistem milik umum tersebut.

Apa yang dilakukan oleh Dani pada dasarnya bukan hal yang mengerikan. Ia hanya mengubah nama partai peserta Pemilu menjadi nama yang aneh dan lucu seperti Partai Jambu, Partai.Kolor.Ijo.dan.sejenisnya

        Donny beranggapan ada hal lain yang mungkin dilakukan Dani yang dampaknya akan lebih mengerikan. "(Jika Dani) mengubah nama partai Golkar menjadi partai PDI Perjuangan, dan demikian sebaliknya. Itulah yang benar-benar dapat dikatakan membuat kekacauan,"demikian.pendapat.Donny.

Namun, pada kenyataannya, hal itu tidak dilakukan. Dan, apabila hal itu sampai terjadi, Donny tetap beranggapan bahwa KPU yang seharusnya bertanggungjawab.

             Dani Firmansyah, tersangka penyusupan situs KPU, dinyatakan menggunakan teknik SQL Injection dalam melakukan aksinya. Perlu diketahui, teknik tersebut merupakan teknik yang telah lama beredar di kalangan Teknologi Informasi (TI). Teknik itu juga tidak melibatkan pembobolan.tingkat.tinggi.

         Donny menambahkan"Tidak menjadi kesalahan para hacker sepenuhnya, jika banyak di antara mereka yang sebelumnya sempat tergiur untuk mencoba-coba masuk ke dalam sistem komputer KPU,"

Algoritma program dar DES proses enkripsi dan dekripsi dengan program C++
include <cstdlib>
#include <iostream>
#include <string.h>
#define maks 500

using namespace std;
class Enkripsi{
public:
Enkripsi();
void enkripsi();
void deskripsi();
void output();
private:
char chiper[maks];
int key;
char plain[maks];

};

Enkripsi::Enkripsi(){
cout<<“Masukkan kata : “;
cin.getline(chiper,sizeof(chiper));
cout<<“Masukkan key  : “;
cin>>key;
cout<<endl;
}

void Enkripsi::enkripsi(){
for(int i=0;i<strlen(chiper);i+=1){
cout<<chiper[i]<<“(“<<int(chiper[i])<<“) “;
chiper[i] = (chiper[i]+key)%128;
}
}

void Enkripsi::deskripsi(){
for(int i=0;i<strlen(chiper);i+=1){
plain[i] = (chiper[i]-key)%128;
chiper[i] = plain[i];
}
}

void Enkripsi::output(){
for(int i=0;i<strlen(chiper);i+=1){
cout<<chiper[i];
}
}

int main(int argc, char *argv[])
{
Enkripsi Deskripsi;
Deskripsi.enkripsi();
cout<<“\n\nSetelah diEnkripsi : “;
Deskripsi.output();
Deskripsi.deskripsi();
cout<<“\n\nKembali diDeskripsi : “;
Deskripsi.output();

cout<<endl<<endl;
system(“PAUSE”);
return EXIT_SUCCESS;
}

Referensi :
https://www.google.co.id/amp/s/andinox.wordpress.com/2011/11/29/program-enkripsi-dekripsi-dengan-c/amp/
https://ayoga08.wordpress.com/2010/07/19/sumber-lubang-keamanan-dalam-jaringan/
http://superhugeblog.blogspot.com/2012/11/bentuk-pengendalian-management-terhadap.html
http://akulize.blogspot.com/2013/05/pengamanan-web-browser.html

Deskripsikan hubungan KSK dengan Kiriftografi algoritma Kelompok dan  algoritma kelompok lain yang memiliki kemiripan cara kerja!

Hubungan antara algoritma kelompok yaitu hubungan Algoritma Des dengan algoritma Aes kelompok 3

CRYPTOGRAPHY DENGAN BLOK CIPHER
Dalam Kriptografi, blok cipher adalah penyadian kunci simetris. Blok cipher adalah metode enkripsi data (untuk menghasilkan teks cipher) dimana kunci kriptografi dan algoritma yang diterapkan pada blok data (misalnya, 64 bit) sekaligus sebagai blok dari satu bit pada suatu waktu.

Ketika proses enkripsi, blok cipher mengambil (misalnya) 128-bit blok plaintext sebagai masukan, dan output yang sesuai 128-bit blok cipher teks. Transformasi dengan tepat dikendalikan menggunakan input kedua - kunci rahasia. Proses Dekripsi mirip yaitu : algoritma dekripsi mengambil, dalam contoh ini, blok 128-bit teks cipher bersama dengan kunci rahasia, dan menghasilkan 128-bit blok plaintext asli. Blok Cipher dapat dibandingkan dengan stream cipher; stream cipher beroperasi pada satu digit pada suatu waktu dan transformasi bervariasi selama proses enkripsi.

Sebuah desain blok cipher yang sangat berpengaruh dalam kemajuan kriptografi modern Data Encryption Standard (DES, sebuah metode untuk mengenkripsi informasi). The National Institute of Standards and Technology (NIST) adalah badan federal yang menyetujui Data Encryption Standard (DES) Algoritma Block cipher pertama diciptakan pada pertengahan 1970-an. Awalnya kontroversi muncul dari desain elemen rahasia, panjang kunci yang relatif singkat dari desain blok cipher kunci simetris, dan keterlibatan NSA, timbul kecurigaan tentang backdoor.
 DES sekarang dianggap tidak aman pada banyak aplikasi. Hal ini terutama karena ukuran kunci 56-bit yang terlalu kecil; pada bulan Januari 1999, distributed.net dan Electronic Frontier Foundation bekerjasama untuk publik memecahkan kunci DES dalam 22 jam dan 15 menit. Ada juga beberapa hasil analisis yang menunjukkan kelemahan teoritis dalam cipher, meskipun mereka tidak layak untuk membuka dalam praktek. Algoritma secara praktis diyakini tetap aman dalam bentuk Triple DES, meskipun terdapat serangan secara teoritis. Dalam beberapa tahun terakhir, penyandian telah digantikan oleh Advanced Encryption Standard (AES).

 Data Encryption Standard (DES)
DES adalah blok cipher, dengan ukuran blok 64-bit dan kunci 56 bit. DES terdiri dari seri 16-putaran substitusi dan permutasi. Dalam setiap putaran, data dan bit kunci bergeser, di permutasikan, XOR, dan dikirim melalui, 8 s-Box, satu set tabel lookup yang penting bagi algoritma DES. Proses dekripsi pada dasarnya sama, dilakukan secara terbalik [3].

 Advanced Encryption Standard (AES)
AES menggunakan 10, 12, atau 14 Rounds (putaran). Ukuran kunci yaitu128,192 atau 256 bit tergantung pada jumlah putaran. AES menggunakan beberapa putaran dimana setiap putaran terdiri atas beberapa tahap. Untuk memberikan keamanan AES menggunakan beberapa jenis transformasi. Permutasi substitusi, (Mix) pencampuran dan Penambahan kunci di setiap putaran AES kecuali yang terakhir menggunakan empat transformasi.

 ERBANDINGAN ANTARA AES DAN DES

Dalam tabel di bawah studi perbandingan antara DES dan AES disajikan dalam sembilan faktor, yaitu panjang kunci, jenis ciphertext, ukuran blok, dikembangkannya, ketahanan atas kriptanalisis, keamanan, kemungkinan kunci , kemungkinan ACSII kunci karakter yang dapat ditampilkan, waktu yang dibutuhkan untuk memeriksa semua kemungkinan kunci.




HASIL PERCOBAAN
Ukuran gambar dari 128 * 128 (misalnya kameramen, lada, aero, dll,) dianggap sebagai plain (Original) gambar dan proses enkripsi dan dekripsi algoritma DES dan AES dilakukan dengan menggunakan MATLAB. Inspeksi visual yang ditampilkan di bawah ini menunjukkan kemungkinan penerapan algoritma berhasil di kedua enkripsi dan dekripsi DES serta AES. Selain itu, mengungkapkan efektivitas dalam menyembunyikan informasi yang terkandung di dalamnya

ANALYSIS HUBUNGAN CO-EFISIEN
Selain perbandingan teoritis antara DES dan AES kami telah menganalisis korelasi antara dua piksel vertikal yang berdekatan, dua piksel horizontal berdekatan dan dua piksel diagonal yang berdekatan dalam gambar polos dan gambar bersandi masing-masing untuk kedua algoritma. Koefisien korelasi dapat memberikan ukuran kuantitatif pada keacakan gambar terenkripsi pada kedua algoritma






PARAMETER EVALUASI
Kinerjaalgoritma enkripsi dievaluasi mempertimbangkanparameter berikut.

  1. Perhitungan waktu
  2. Mean Squared Error
  3. NPCR
  4. PSNR (dB)
  5. UAIC
Waktu enkripsi dianggap waktu yang algoritma enkripsiperlukan untuk menghasilkan teks bersandi dari teks biasa.
Waktu enkripsi yang digunakan untuk menghitungthroughput skema enkripsi, dihitung sebagai total plaintextdalam byte dienkripsi dibagi dengan waktu enkripsi.
Mean Squared error adalah rata-rata perbedaan kuadratantara citra referensi dan citra terdistorsi.

 Perhitungan dilakukan pixel-per-pixel dengan menambahkan perbedaankuadrat dari semua pixel dan membaginya dengan total jumlah pixel. 

The NPCR dan UACI dirancang untuk mengujijumlah perubahan pixel dan jumlah rata-rata perubahanintensitas antara gambar teks sandi masing-masing, ketika perbedaan antara gambar plaintext halus (biasanya satu piksel). Puncak Rasio Signal-to-Noise adalah rasio antara sinyal referensi dan sinyal distorsi pada gambar, yang diberikan dalam desibel. Semakin tinggi PSNR, semakin dekat gambar terdistorsi dengan aslinya. Analisis komparatifdari hasil skema enkripsi yang berbeda yang dilakukan.



KESIMPULAN
Dalam makalah ini disajikan studi baru perbandingan antaraDES dan AES.
Dengan dilakukan perbandingan teoritis,analisis eksperimental dan perbandingan algoritma DES danAES. 
Berdasarkan file teks yang digunakan dan hasil eksperimen dapat di simpulkan bahwa algoritma AES membutuhkan waktu enkripsi dan dekripsi lebih sedikit dibandingkan dengan algoritma DES.

https://sites.google.com/site/riksongultom/analisis-perbandingan-antara-algoritma-kriptografi-aes-dan-des

Komentar