SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD)
SKRIPSI
INDRA SYAHPUTRA 051411011
DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA MEDAN 2009
Universitas Sumatera Utara
PERSETUJUAN
Judul Kategori Nama Nomor Induk Mahasiswaa Program Studi Departemen Fakultas
: SIMULASI KERAHASIAAN DATA/INFORMASI DENGAN MENGGUUNAKAN METODE DES : SKRIPSI : INDRA SYAHPUTRA : 051411011 : SARJANA (S1) MATEMATIKA : MATEMATIKA : MATEMATIKA DAN ILMU PENGETAHUAN ALAM (FMIPA) UNIVERSITAS SUMATERA UTARA Diluluskan di Medan, 6 Desember 2009
Komisi Pembimbing
:
Pembimbing 1,
Pembimbing 2,
Drs. Marihat Situmorang, M.Kom NIP. 131859487
Syahriol Sitorus, S.Si, M.IT NIP. 132174687
Diketahui/Disetujui oleh Departemen Matematika FMIPA USU Ketua,
Dr. Saib Suwilo, M.Sc. NIP. 131796149
Universitas Sumatera Utara
PERNYATAAN SIMULASI KERAHASIAAN / KEAMANAN INFORMASI DENGAN MENGGUNAKAN ALGORITMA DES (DATA ENCRYPTION STANDARD)
SKRIPSI
Saya mengakui bahwa skripsi ini adalah hasil kerja saya sendiri, kecuali beberapa kutipan dan ringkasan yang masing-masing disebutkan sumbernya.
Medan, Desember 2009
Indra Syahputra 051411011
Universitas Sumatera Utara
PENGHARGAAN Puji dan Syukur penulis panjatkan kepada Allah SWT Yang Maha Pemurah Dan Maha Penyayang, dengan limpah karunia-Nya Skripsi ini berhasil diselesaikan dalam waktu yang telah ditetapkan. Ucapan terimaksih saya sampaikan kepada Bapak Drs. Marihat Situmorang, M.Kom dan Syahriol, S.Si, M.IT, selaku pembimbing pada penyelesaian Skripsi ini yang telah memberikan panduan penuh kepercayaan kepada saya untuk menyelesaikan Skripsi ini. Panduan ringkas dan profesional telah diberikan kepada saya agar penulis dapat menyelesaikan Skripsi ini. Ucapan terimakasih juga ditujukan kepada Ketua dan Sekretaris Departemen Matematika DR. Saib Suwilo, M.Sc. dan Drs. Henry Rani Sitepu, M.Si., Dekan dan Pembantu Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Sumatera Utara, semua dosen pada Departemen Matematika FMIPA USU, pegawai di FMIPA USU dan rekan-rekan kuliah. Akhirnya tidak terlupakan kepada Bapak, Ibu dan semua keluarga yang selama ini memberikan bantuan dan dorongan yang diperlukan. Semoga Allah SWT akan membalasnya.
Universitas Sumatera Utara
ABSTRAK Data atau informasi merupakan salah satu elemen yang memegang peranan yang sangat besar dalam berbagai bidang kehidupan. Dengan semakin berkembangnya teknologi komputer, semakin banyak orang yang sanggup mengutak-atik data walaupun telah disimpan dengan rapi. Untuk mencegah terjadinya pencurian data oleh pihak-pihak yang tidak berhak atas data tersebut, maka dikembangkanlah berbagai teknik pengamanan data. Kriptografi adalah salah satu teknik yang digunakan untuk meningkatkan aspek keamanan suatu data atau informasi. Kriptografi merupakan ilmu dan seni untuk menjaga kerahasiaan suatu pesan atau data. Dalam hal ini pesan akan dienkripsi sehingga pesan tersebut tidak dapat dipahami lagi maknanya. Pesan yang sudah dienkripsi harus didekripsikan supaya pesan tersebut kembali seperti semula. Kriptografi mendukung kebutuhan dari dua aspek keamanan informasi, yaitu secrecy (perlindungan terhadap kerahasiaan informasi) dan authenticity (perlindungan terhadap pemalsuan dan pengubahan informasi yang tidak diinginkan). Salah satu metode kripstografi adalah Data encryption standard (DES) yang paling banyak di gunakan di dunia. Secara manual metode DES sangat kompleks, untuk lebih mempermudah mempelajari DES dapat di buat suatu perangkat lunak yang dapat melakukan simulasi DES dengan benar. Contoh simulasi kita berikan pesan KOMPUTER dan kunci eksternal PROGRAMA sehingga menghasilkan chiperteks s╔▀Z▬{f╩.a
Universitas Sumatera Utara
DAFTAR ISI
LEMBARAN PENGESAHAN....................................................................... i ABSTRAK ...................................................................................................... ii KATA PENGANTAR ................................................................................... iii DAFTAR ISI .................................................................................................. v DAFTAR GAMBAR ..................................................................................... viii DAFTAR TABEL .......................................................................................... ix BAB I
BAB II
PENDAHULUAN 1.1. Latar Belakang Masalah .....................................................
1
1.2. Identifikasi Masalah ............................................................
2
1.3. Tujuan Penulisan .................................................................
3
1.4. Batasan Masalah ..................................................................
3
1.5. Metode Penelitian ................................................................
3
1.6. Sistematika Penulisan ..........................................................
4
TINJAUAN TEORITIS 2.1. Definisi dan Terminologi ....................................................
5
2.1.1. Kriptografi ...............................................................
5
2.1.2. Plainteks dan Cipherteks ..........................................
6
2.1.3. Pengirim dan Penerima ............................................
6
2.1.4. Enkripsi dan Dekripsi...............................................
7
2.1.5. Cipher dan Kunci .....................................................
7
2.1.6. Sistem Kriptografi.................................................... 10
Universitas Sumatera Utara
2.1.7. Penyadap ................................................................. 10 2.1.8. Kriptanalisis dan Kriptologi ..................................... 10 2.2. Tujuan Kriptografi ............................................................... 11 2.3. Jenis-Jenis Kriptografi ......................................................... 12 2.3.1. Kriptografi Kunci Simetri ........................................ 12 2.3.1.1. Block Cipher ............................................. 14 2.3.1.2. Stream Cipher............................................ 15 2.3.2. Kriptografi Kunci Asimetri ...................................... 17 2.3.2.1. Konsep Kriptografi Kunci Asimetri ........... 18 2.3.3. Perbandingan Kriptografi Kunci Simetri dan Kriptogrfi Kunci Asimetri ........................................ 19 2.4. Serangan Terhadap Kriptografi ............................................ 21 2.4.1. Keamanan Algoritma Kriptografi ............................. 23 2.4.2. Jenis-Jenis Serangan Kriptografi ............................. 24 2.5. Data Encryption Standard (DES) ......................................... 27 2.5.1. Sejarah DES............................................................. 27 BAB III
PERANCANGAN 3.1. Pembahasan......................................................................... 29 3.1.1. Algoritma DES ........................................................ 29 3.1.2. Pembangkitan Kunci Internal ................................... 32 3.1.3. Proses Enkripsi Data ................................................ 36 3.1.4. Proses Dekripsi Data ................................................ 42 3.1.5. Contoh Enkripsi dan Dekripsi DES .......................... 43
Universitas Sumatera Utara
3.1.5.1. Proses Pembangkitan Kunci Internal.......... 44 3.1.5.2. Proses Enkripsi Data.................................. 47 3.1.5.3. Proses Dekripsi Data ................................. 55 3.2. BAB IV
Perancangan ............................................................. 63
IMPLEMENTASI 4.1. Perangkat Keras (Hardware) ................................................ 67 4.2. Perangkat Lunak (Software) ................................................ 67 4.3. Implementasi ....................................................................... 67
BAB V
KESIMPULAN DAN SARAN 5.1. Kesimpulan ......................................................................... 72 5.2. Saran ................................................................................... 72
DAFTAR PUSTAKA......................................................................................... 73 DAFTAR LAMPIRAN
Universitas Sumatera Utara
DAFTAR GAMBAR
Gambar 2.1.a. Skema enkripsi dan dekripsi ....................................................
9
Gambar 2.1.b. Contoh ilustrasi enkripsi dan dekripsi pesan ............................
9
Gambar 2.2.
Skema kriptografi kunci simetri. .............................................
14
Gambar 2.3.
Skema kriptografi kunci asimetri .............................................
18
Gambar 3.1.
Skema global kriptografi DES .................................................
29
Gambar 3.2.
Proses enkripsi dengan kriptografi DES....................................
31
Gambar 3.3.
Proses pembangkitan kunci-kunci internal ................................
36
Gambar 3.4.
Diagram komputasi fungsi f......................................................
38
Gambar 3.5.
Sketsa tampilan penginputan ....................................................
64
Gambar 3.6.
Sketsa tampilan proses perhitungan kunci .................................
64
Gambar 3.7.
Sketsa tampilan proses enkripsi data .........................................
65
Gambar 3.8.
Sketsa tampilan cipherteks .......................................................
65
Gambar 3.9.
Sketsa tampilan proses dekripsi data .........................................
66
Gambar 3.10. Sketsa tampilan plainteks .........................................................
66
Gambar 4.1.
Tampilan aplikasi DES untuk menginput plainteks dan kunci .
68
Gambar 4.2.
Tampilan proses pembentukan kunci internal ...........................
69
Gambar 4.3.
Tampilan kumpulan kunci internal ...........................................
69
Gambar 4.4.
Tampilan proses enkripsi ..........................................................
70
Gambar 4.5.
Tampilan hasil enkripsi terhadap plainteks ............................
70
Gambar 4.6.
Tampilan proses dekripsi terhadap cipherteks ...........................
71
Gambar 4.7.
Tampilan hasil dekripsi terhadap cipherteks .............................
71
Universitas Sumatera Utara
DAFTAR TABEL
Tabel 3.1.
Matriks kunci eksternal 64 bit .....................................................
32
Tabel 3.2.
Matriks permutasi Choice One (PC-1) .........................................
33
Tabel 3.3.
Jumlah pergeseran bit pada setiap putaran ...................................
34
Tabel 3.4.
Matriks permutasi Choice Two (PC-2) ........................................
34
Tabel 3.5.
Matriks plainteks 64 bit ...............................................................
37
Tabel 3.6.
Matriks initial permutation (IP) ...................................................
37
Tabel 3.7.
Matriks permutasi ekspansi .........................................................
39
Tabel 3.8.
Tabel S-box 1 (S1).......................................................................
39
Tabel 3.9.
Tabel S-box 2 (S2).......................................................................
40
Tabel 3.10.
Tabel S-box 3 (S3).......................................................................
40
Tabel 3.11.
Tabel S-box 4 (S4).......................................................................
40
Tabel 3.12.
Tabel S-box 5 (S5).......................................................................
40
Tabel 3.13.
Tabel S-box 6 (S6).......................................................................
40
Tabel 3.14.
Tabel S-box 7 (S7).......................................................................
41
Tabel 3.15.
Tabel S-box 8 (S8).......................................................................
41
Tabel 3.16.
Matriks Permutasi (P) .................................................................
41
Tabel 3.17.
Matriks initial permutation (IP-1) .................................................
42
Tabel 3.18.
Tabel contoh plainteks ................................................................
44
Tabel 3.19.
Tabel contoh kunci internal .........................................................
44
Tabel 3.20.
Hasil proses pembangkitan kunci internal....................................
45
Tabel 3.21.
Hasil enkripsi putaran ke-1 ..........................................................
48
Universitas Sumatera Utara
Tabel 3.22.
Hasil enkripsi putaran ke-2 ..........................................................
48
Tabel 3.23.
Hasil enkripsi putaran ke-3 ..........................................................
49
Tabel 3.24.
Hasil enkripsi putaran ke-4 ..........................................................
49
Tabel 3.25.
Hasil enkripsi putaran ke-5 ..........................................................
49
Tabel 3.26.
Hasil enkripsi putaran ke-6 ..........................................................
50
Tabel 3.27.
Hasil enkripsi putaran ke-7 ..........................................................
50
Tabel 3.28.
Hasil enkripsi putaran ke-8 ..........................................................
50
Tabel 3.29.
Hasil enkripsi putaran ke-9 ..........................................................
51
Tabel 2.30.
Hasil enkripsi putaran ke-10 ........................................................
51
Tabel 2.31.
Hasil enkripsi putaran ke-11 ........................................................
51
Tabel 3.32.
Hasil enkripsi putaran ke-12 ........................................................
52
Tabel 3.33.
Hasil enkripsi putaran ke-13 ........................................................
52
Tabel 3.34.
Hasil enkripsi putaran ke-14 ........................................................
52
Tabel 3.35.
Hasil enkripsi putaran ke-15 ........................................................
53
Tabel 3.36.
Hasil enkripsi putaran ke-16 ........................................................
53
Tabel 3.37.
Tabel blok Li dan Ri dari 16 putaran enkripsi...............................
54
Tabel 3.38.
Hasil dekripsi putaran ke-1 ..........................................................
56
Tabel 3.39.
Hasil dekripsi putaran ke-2 ..........................................................
57
Tabel 3.40.
Hasil dekripsi putaran ke-3 ..........................................................
57
Tabel 3.41.
Hasil dekripsi putaran ke-4 ..........................................................
57
Tabel 3.42.
Hasil dekripsi putaran ke-5 ..........................................................
58
Tabel 3.43.
Hasil dekripsi putaran ke-6 ..........................................................
58
Tabel 3.44.
Hasil dekripsi putaran ke-7 ..........................................................
58
Universitas Sumatera Utara
Tabel 3.45.
Hasil dekripsi putaran ke-8 ..........................................................
59
Tabel 3.46.
Hasil dekripsi putaran ke-9 ..........................................................
59
Tabel 3.47.
Hasil dekripsi putaran ke-10 ........................................................
59
Tabel 3.48.
Hasil dekripsi putaran ke-11 ........................................................
60
Tabel 3.49.
Hasil dekripsi putaran ke-12 ........................................................
60
Tabel 3.50.
Hasil dekripsi putaran ke-13 ........................................................
60
Tabel 3.51.
Hasil dekripsi putaran ke-14 ........................................................
61
Tabel 3.52.
Hasil dekripsi putaran ke-15 ........................................................
61
Tabel 3.53.
Hasil dekripsi putaran ke-16 ........................................................
61
Tabel 3.54.
Tabel blok Li dan Ri dari 16 putaran dekripsi...............................
62
Universitas Sumatera Utara