ISSN : 2338-2899
Konferensi Nasional Ilmu Komputer (KONIK) 2014
KOMBINASI ALGORITMA TRIPLE DES DAN ALGORITMA AES DALAM PENGAMANAN FILE Christnatalis1), Opim Salim Sitompul2), Tulus3) 1)
Program Studi Teknik Informatika, Fasilkom-TI USU Program Studi Teknologi Informasi, Fasilkom-TI USU, 3)Program Studi Matematika FMIPA USU,
2)
Jl.Dr Mansyur No. 9A, Medan-20155, Indonesia Email :
[email protected]),
[email protected]),
[email protected])
Standard (AES). Serangan yang dibahas untuk Triple DES adalah Differential Attack, dan serangan yang dibahas untuk AES adalah Biclique Attack. Kunci pada algoritma Triple DES dapat dipecahkan dengan menggunakan Differential Attack dan dengan menggunakan Biclique Attack yang dapat menurunkan kompleksitas kunci AES menjadi sebesar 2126.1 dari 2128[4]. Aplikasi yang dihasilkan adalah aplikasi yang menghasilkan tiga buah ciphertext untuk membandingkan hasil dari algoritma Triple DES, AES, dan gabungan dari kedua algoritma tersebut.
Abstrak Kriptografi merupakan metode untuk mengamankan data yang dikirim dari pengirim kepada penerima. Triple DES dan AES merupakan dua algoritma simetris yang umum digunakan di dalam pengamanan Automatic Teller Machine dan Blackberry Messenger. Berhubung kedua hal ini banyak digunakan di masyarakat maka perlu diteliti apakah terdapat kelemahan di dalam kedua algoritma tersebut dan apakah ada cara untuk mengatasinya. Kunci pada algoritma Triple DES dapat dipecahkan dengan menggunakan Differential Attack dan dengan menggunakan Biclique Attack yang dapat menurunkan kompleksitas kunci AES menjadi sebesar 2126.1 dari 2128. Dengan menggabungkan metode Triple DES dan AES akan didapatkan suatu algoritma gabungan yang diharapkan mampu mengatasi kelemahan yang terdapat pada masing-masing metode tersebut.
Tujuan penelitian ini adalah membangun sebuah algoritma yang merupakan penggabungan antara Triple DES dan AES untuk mengatasi kelemahan dari masingmasing algoritma. 2. Metodologi Penelitian Skema dari DES dapat dilihat pada gambar 1.
Kata kunci: kriptografi, Triple DES, AES, differential attack, biclique attack.
Plaintext
1. Pendahuluan
Initial Permutation (IP)
Penggunaan teknologi informasi yang saat ini berkembang pesat membutuhkan metode untuk mengirimkan data atau informasi dengan aman. Metode pengamanan data yang paling umum digunakan adalah kriptografi. Tiga algoritma simetris blok yang penting adalah DES, Triple DES, dan AES, sedangkan untuk algoritma simetris stream yang umum digunakan adalah RC4 [1]. Di dalam dunia perbankan, untuk pengamanan Automatic Teller Machine (ATM) biasanya digunakan algoritma Triple DES [2] atau AES [3]. Berhubung hal ini banyak digunakan di masyarakat maka perlu diteliti apakah terdapat kelemahan di dalam kedua algoritma tersebut dan apakah ada cara untuk mengatasinya. Di dalam penulisan penelitian ini, penulis akan mengambil algoritma Triple DES dan AES, melihat kelemahan dari kedua algoritma tersebut, dan mengembangkan suatu algoritma yang dapat mengatasi kelemahan dari masingmasing algoritma tersebut.
L0
R0
+
f
L1
R1
+
f
L2
R2
+
f
L16
R16
K1
K2
K16
Initial Permutation Invers (IP1)
Metode kriptografi yang digunakan dalam penelitian ini adalah penggabungan antara Triple Data Encryption Standard (Triple DES) dan Advanced Encryption
Ciphertext
Gambar 1. Skema DES 1
ISSN : 2338-2899
Konferensi Nasional Ilmu Komputer (KONIK) 2014
Skema dari DES yang ditunjukkan pada gambar 1 dapat dijabarkan cara kerjanya sebagai berikut: Plaintext
1. Blok plaintext dipermutasi dengan matriks permutasi awal (initial permutation atau IP).
AddRoundKey
2. Hasil permutasi awal kemudian dienkripsi sebanyak 16 kali (16 putaran). Setiap putaran menggunakan kunci internal yang berbeda sesuai dengan putaran yang terjadi.
SubBytes ShiftRows Round 1-9 MixColumns
3. Hasil enkripsi kemudian diubah letak dari L16 dan R16 lalu dipermutasi dengan matriks permutasi balikan (IP1) menjadi blok ciphertext.
AddRoundKey
SubBytes
Skema dari Triple DES ditunjukkan pada gambar 2:
ShiftRows Key 1 Plaintext
Key 2 Ciphertext
DES1
Key 3 Ciphertext
DES2
AddRoundKey
Ciphertext DES3
Gambar 2. Skema Triple DES Ciphertext
Penjabaran dari gambar 2 adalah sebagai berikut: Gambar 3. Skema Triple AES 1. Dilakukan tiga kali DES dengan cara seri terhadap plaintext x; hasil enkripsi DES1 menjadi masukan DES2 dan hasil enkripsi DES2 menjadi masukan DES3. 2. DES1, DES2, dan DES3 memiliki tiga kunci dengan kemungkinan: a. Ketiga kunci berlainan sama sekali. b. Kunci 1 dan kunci 2 berlainan; dengan kunci 1 = kunci 3 c. Ketiga kunci sama
Penggabungan yang dilakukan adalah dengan cara menyisipkan proses Triple DES ke dalam AES dan dapat dilihat skemanya pada gambar 4. Untuk penjelasan lebih lanjut mengenai cara kerja pada gambar 4 dapat dijabarkan sebagai berikut: 1. Addroundkey
3. Hasil enkripsi DES3 merupakan ciphertext y yang dikirimkan.
2. Putaran sebanyak 3 kali (Round 1 - 3), proses yang dilakukan pada setiap putaran adalah SubBytes, ShiftRows, MixColumns, dan AddRoundKey.
Cara kerja pada AES yang ditunjukkan melalui gambar 3 dapat dijabarkan sebagai berikut:
3. Lakukan Triple DES untuk hasil pada putaran ke3.
1. AddRoundKey, yaitu proses penambahan kunci ke dalam teks.
4. Putaran sebanyak 3 kali (Round 4 - 6), proses yang dilakukan pada setiap putaran adalah SubBytes, ShiftRows, MixColumns, dan AddRoundKey.
2. Putaran sebanyak nr-1 kali, proses yang dilakukan pada setiap putaran adalah: a. SubBytes menggunakan AES S-Box untuk melakukan substitusi byte-per-byte. b. ShiftRows melakukan suatu permutasi sederhana dengan cara left shift atau geser kiri., c. MixColumns dan AddRoundKey operasi XOR antara hasil dari tiga proses sebelumnya. 3. Final round, adalah proses untuk putaran terakhir yang meliputi SubBytes, ShiftRows, dan AddRoundKey.
5. Lakukan Triple DES untuk hasil pada putaran terakhir. 6. Putaran sebanyak 3 kali (Round 7 - 9), proses yang dilakukan pada setiap putaran adalah SubBytes, ShiftRows, MixColumns, dan AddRoundKey. 7. Final round, adalah proses untuk putaran terakhir yang meliputi SubBytes, ShiftRows, dan AddRoundKey.
2
ISSN : 2338-2899
Konferensi Nasional Ilmu Komputer (KONIK) 2014
Setelah itu masing-masing kunci diubah menjadi hexadesimal melalui kode ASCII setiap karakter bersangkutan: Plaintext
AddRoundKey
3DES
Untuk AES : 44417364617332323331616461736457
3DES
SubBytes
Untuk Tripe DES : 454547475948485452333334333465656768727472 77657A
SubBytes ShiftRows Round 7-9
ShiftRows Round 1-3 MixColumns MixColumns AddRoundKey
Untuk plaintext juga diubah terlebih dahulu menjadi format hexadesimal berdasarkan kode ASCII setiap karakter sehingga dihasilkan, misalkan plaintext adalah:
AddRoundKey SubBytes 3DES
3DES ShiftRows
SubBytes AddRoundKey
"Penggabungan Algoritma Triple DES dan AES", maka hexadesimal plaintext adalah:
ShiftRows Round 4-6 Ciphertext
MixColumns
50656E67676162756E67616E20416C676F7269746 D6120547269706C65204445532064616E20414553 20202020202020
AddRoundKey
Gambar 4. Skema Gabungan Triple DES dan AES Apabila jumlah dari pada plainteks tersebut bukan merupakan kelipatan 16 (dikarenakan AES merupakan blok 4 x 4) maka akan ditambahkan karakter spasi (‘ ‘) untuk mengisi kekurangan tersebut sehingga panjang plainteks menjadi kelipatan 16. Dengan menggunakan perulangan maka plainteks tersebut akan diproses secara per 16 karakter atau 32 hexadesimal.
3. Hasil dan Pembahasan Proses penggabungan antara Triple DES dengan AES adalah dengan cara menginjeksikan Triple DES ke dalam AES pada setiap akhir putaran ke-3 dan ke6 dari AES sesuai dengan skema yang telah ditunjukkan pada gambar 4 sebelumnya.
Di dalam kasus ini, maka akan terjadi 3 kali perulangan, di mana:
Sebelum masuk ke dalam proses enkripsi maka langkah pertama adalah penentuan kunci. Di dalam algoritma ini panjang kunci adalah 40 karakter dengan karakter mewakili 2 heksadesimal atau 8 binary. Oleh karena itu panjang kunci adalah 40 x 8 = 320 bit.
Perulangan 1 : 50656E67676162756E67616E20416C67 Perulangan 2 : 6F7269746D6120547269706C65204445 Perulangan 3 : 532064616E2041455320202020202020
Kunci tersebut merupakan kunci untuk proses AES dan proses Triple DES. Kunci AES adalah kunci yang berada pada posisi pertama hingga posisi 16, sedangkan kunci untuk Triple DES adalah kunci yang berada pada posisi 17 hingga posisi 40.
Untuk mempersingkat pembahasan, maka hanya dibahas cara kerja terhadap perulangan pertama. Sebelum masuk ke dalam langkah AddRoundKey maka perlu dilakukan KeySchedule terhadap kunci AES. Keyschedule tersebut akan mengubah kunci AES dari: 44417364617332323331616461736457
Misalkan kunci yang dibuat dengan menggunakan key generator adalah: "DAsdas2231adasdWEEGGYHHTR33434eeghrtrwe z"
menjadi : 44417364617332323331616461736457CA02288BA B711AB998407BDDF9331F8A0BC25612A0B34C AB38F33776C1C028FCB5F6E66A1545AAC12DB 69DB7EC76B54B852355A49066FF65BDD062D25 1A6D799AB2DBB753B4B4410869B26C2D73DF1 5B988C827BA3C7C66B255CE0A9F26111F25F0E
Maka kunci tersebut dibagi menjadi 2 bagian, yaitu: Untuk AES
: DAsdas2231adasdW
Untuk Tripe DES : EEGGYHHTR33434eeghrtrwez
3
ISSN : 2338-2899
Konferensi Nasional Ilmu Komputer (KONIK) 2014
0BF2FCC9CD99D9952D302BF43CC2B0E52E034 C2CE39A95B9CEAABE4DF268486C6BAD044088 3791F9469D2FB4B4F5E1E18DB8E5A1058F74584 3125BECF7E7
K1, K2, dan K3 adalah Kunci yang didapat dari 454547475948485452333334333465656768727472 77657A dibagi menjadi 3 bagian:
AddRoundKey akan menghasilkan : 176117050F5373776011414441534477 Setelah itu akan masuk ke dilakukan perulangan sebanyak 3 kali untuk ronde 1 hingga 3 daripada AES
K1
: 4545474759484854
K2
: 5233333433346565
K3
: 676872747277657A
Pertama ubah kunci K1 menjadi binary:
Round 1 : SubByte : FA36A47B6FC953A04CB1636783233004 ShiftRows: FAC963046FB1307B4C23A4A083365367 MixColumns: C8D2F9B75D3D33C6F95DC708737DBA35 AddRoundKey: 02D0D13CF64C297F611DBCD58A4EA5BF
K1 = 010001010100010101000111010001110101100101 0010000100100001010100 Setelah mengalami permutasi terhadap PC-1 maka akan menjadi : K1 = 000000001111111100000000100100001100100011 11011100000000
Round 2 : SubByte : 77703EEB4229A5D2EFA465037E2F0608 ShiftRows: 7729650842A406EBEF2F3ED27E70A503 MixColumns: F8828CC59EF0CCA95821D184CA695A51 AddRoundKey: F340DAD73E43800260D2E6F20BA972AD
Lalu dibagi menjadi C0 dan D0 C0 D0
: 0000000011111111000000001001 : 0000110010001111011100000000
Setelah melalui proses Left Shift maka akan didapat hasil akhir C16 D16 sebagai berikut:
Round 3 : SubByte : 0D09570EB21ACD77D0B58E892BD34095 ShiftRows: 0D1A8E95B2B5400ED0D357772B09CD89 MixColumns: 2F25B4B2F50D9524F5E3340109FC23B0 AddRoundKey: 9AD352D8E0483FE5D855A9B6E58A96FB
C16 D16
: 0000000011111111000000001001 : 0000110010001111011100000000
Setelah ronde ketiga maka hasil dari 9AD352D8E0483FE5D855A9B6E58A96FB akan dipecah menjadi 2 bagian untuk masing-masing dimasukkan ke dalam proses Triple DES.
100110101101001101010010110110001110000001 0010000011111111100101
Setelah itu dikenakan permutasi terhadap PC-2 sehingga akan didapat K1..K16 dan langkah berikutnya adalah menggabungkan 16 sub kunci dengan plainteks pada DES. Pertama-tama ubah plainteks dari hexadesimal 9AD352D8E0483FE5 menjadi binary:
Setelah itu lakukan permutasi terhadap IP sehingga menjadi:
Triple DES 1 : 9AD352D8E0483FE5
101111100100111111000000110000101001101111 0100000110100101000111
Triple DES 2 : D855A9B6E58A96FB Proses yang dibahas hanya proses di dalam Triple DES 1 saja dikarenakan proses dalam Triple DES 2 sama saja. Proses Triple DES yang digunakan dalam enkripsi adalah prinsip Enkripsi =
Lalu dibagi 2 untuk mendapatkan L0 dan R0 : L0 R0
: 10111110010011111100000011000010 : 10011011110100000110100101000111
E_DES ( E_DES ( E_DES ( Plaintext, K1), K2, K3) Untuk L1..L16 dan R1..R16 digunakakan rumus sebagai berikut: Ln = Rn-1 Rn = Ln-1 + f(Rn-1,Kn)
Dalam kasus ini akan diambil tahapan dari proses yang paling dalam, yaitu : E_DES ( Plaintext, K1) 4
ISSN : 2338-2899
Konferensi Nasional Ilmu Komputer (KONIK) 2014
Misal untuk n=1, maka L1 = R0 = 10011011110100000110100101000111
E_DES(F5F974187BC8228E,676872747277657A) = 99650F2332057562
R1 = L0 + f(R0,K1); di mana langkah f(R0,K1) adalah sebagai berikut:
Untuk Triple DES 2 : D855A9B6E58A96FB didapat E_DES(D855A9B6E58A96FB,4545474759484854) = 2B04F6F590E80CC1
Pertama dihitung E(R0) + K1; di mana E(R0) adalah ekspansi terhadap R0 dari 32 bits menjadi 48 bits agar dapat dilakukan XOR terhadap K1, maka didapat:
E_DES(2B04F6F590E80CC1,5233333433346565) = 245ACFD3293C9F1F
K 1: 101100001001001001001010100010010110000000 110101
E_DES(245ACFD3293C9F1F,676872747277657A) = 32B88BB7EBE0DBF3 Setelah itu hasil Triple DES 1 dan Triple DES 2 digabung untuk kemudian dimasukkan ke dalam AES ronde keempat sehingga pada ronde keempat AES, SubByte akan dikerjakan terhadap: 99650F233205756232B88BB7EBE0DBF3
E(R0): 110011110111111010100000001101010010101000 001111 E(R0)+K1: 011111111110110011101010101111000100101000 111010
Round 4 : SubByte : EE4D7626236B9DAA236C3DA9E9E1B90D ShiftRows: EE6B3D0D236CB92623E176AAE94D9DA9 MixColumns: 4A72E8656D0D4CFCA2CACBBD2A6665B9 AddRoundKey: CF51BDC1FD6BB3991F1AA96F7BC0B220
Lalu berdasarkan hasil E(R0) + K1 dibagi menjadi B1B2B3B4B5B6B7B8 untuk digunakan pada rumus: S1(B1)S2(B2)S3(B3)S4(B4)S5(B5)S6(B6)S7(B7)S8(B8), di mana S adalah S-Box, maka didapat: 10001111111110111101101011000011 Setelah itu dilakukan permutasi terhadap P sehingga didapat:
Round 5 : SubByte : 8AD17A78547F6DEEC0A2D3A821BA37B7 ShiftRows: 8A7FD3B754A23778C0BA7AEE21D16DA8 MixColumns: EAAD8A5C1A2A1099DACFA75CEF87C994 AddRoundKey: 41803129216154895C54819E38BA38CF
f(R0,K1) : 11110101111111110100100101010101 Maka R1 = L0 + f(R0,K1) = 01001011101100001000100110010111 Dengan cara yang sama maka akan didapat L2..L16 dan R2..R16
Round 6 : SubByte : 83CDC7A5FDEF20A74A200C0B07F4078A ShiftRows: 83EF0C8AFD2007A54AF4C7A707CD200B MixColumns: B1D8F1722311276AF34CD9B869ED97F2 AddRoundKey: 2954730980D6E101D61039119B8C8600
Setelah itu lakukan permutasi IP-1 terhadap R16L16 sehingga didapat: 001111011110001101000100110011011000110100 1001011000101010011110 yang di dalam heksadesimal adalah : 3DE344CD8D258A9E
Setelah ronde keenam maka hasil dari 2954730980D6E101D61039119B8C8600 akan dipecah menjadi 2 bagian untuk masing-masing dimasukkan ke dalam proses Triple DES.
Sehingga untuk Triple DES 1: 9AD352D8E0483FE5 didapat: E_DES(9AD352D8E0483FE5,4545474759484854) = 3DE344CD8D258A9E
Triple DES 1 : 2954730980D6E101 Triple DES 2 : D61039119B8C8600
E_DES(3DE344CD8D258A9E,5233333433346565) = F5F974187BC8228E
5
ISSN : 2338-2899
Konferensi Nasional Ilmu Komputer (KONIK) 2014
Setelah dimasukkan ke dalam proses Triple DES dan digabungkan kembali, maka didapat hasil: 6094A7D2F8FF3537628E554A3C3C27F7.
Putaran 3: E3875B2BD1F1DC75F0C21553BF4085A8 Untuk proses dekripsi merupakan kebalikan dari proses enkripsi yang telah dibahas sebelumnya. Dikarenakan base untuk algoritma ini adalah AES maka dekripsi dilakukan mulai dari ronde terakhir hingga ronde pertama. Sedangkan ketika dilakukan dekripsi terhadap algoritma Triple DES maka urutan yang ada tidak perlu dibalik melainkan penggunaan kunci saja yang dibalik, misalnya putaran ke-1 menggunakan K16, putaran ke-2 menggunakan K15, dan seterusnya.
Setelah itu akan dilanjutkan ke ronde ketujuh hingga kesembilan dari AES: Round 7 : SubByte : D0225CB54116969AAA19FCD6EBEBCC68 ShiftRows: D016FC684119CCB5AAEB5C9AEB2296D6 MixColumns: 158B9D51D0891F67AF194C7DEBD89F25 AddRoundKey: 4A8596A32C40D2FE768C614DC02CA3E7
Salah satu kelemahan dari Triple DES adalah dapat ditembus dengan Differential Attack. Proses pencarian kunci dengan metode Differential Attack diasumsikan lebih efisien dibandingkan Brute Force Attack dikarenakan pencarian kunci tidak dilakukan secara semua kemungkinan. Misalkan untuk Brute Force Attack untuk Triple DES dengan panjang kunci 192 bits dibutuhkan percobaan sebanyak 2 192.
Round 8 : SubByte : D697900A7109B5BB3864EFE3BA710A94 ShiftRows: D609EF9471640A0A387190BBBA97B5E3 MixColumns: D77ABDB44EAD1FE9C8CAA4C49BA8622A AddRoundKey: 679F93B70281FC735D736A6E25E59042
Serangan differential bertujuan untuk menemukan kunci yang digunakan berdasarkan pasangan plaintext dan ciphertext yang diketahui dengan memanfaatkan Differential S-BOX dan operasi XOR. Dengan menggunakan beberapa kali percobaan maka akan didapatkan kemungkinan dari key yang akan digunakan.
Round 9 : SubByte : 85DBDCA9770CB08F4C8F029F3FD9602C ShiftRows: 850C022C778F60A94CD9DC8F3FDBB09F MixColumns: 2BB7F9C2AD7BD83FBB15BCD427C6250F AddRoundKey: 63DB926FA93B50082AECFA49087291FA
Dengan menggabungkan antara algoritma AES dengan algoritma Triple DES maka kelemahan ini dapat ditutupi dikarenakan proses Triple DES tersebut terdapat di dalam proses AES sehingga serangan differential ini tidak dapat mencari kunci yang digunakan dalam Triple DES. Untuk dapat mengaplikasikan Differential Attack di dalam algoritma gabungan ini maka terlebih dahulu pihak penyerang harus membuka lapisan AES sebelum masuk ke dalam lapisan Triple DES. Dengan adanya 4 buah algoritma Triple DES yang tertanam di dalam AES maka proses penyerangan akan berjalan lebih lama daripada hanya terdapat satu buah proses Triple DES.
Untuk ronde terakhir hanya digunakan SubByte, ShiftRows, dan AddRoundKey: Round 10 : SubByte : FBB94FA8D3E25330E5CE2D3B3040812D ShiftRows: FBE22D2DD3CE81A8E5404F3030B9533B AddRoundKey: 1A03A095366F842791180C226B55A4DC
Konsep Biclique Attack saat ini hanya berupa teoritis tetapi serangan ini memaparkan kemungkinan kelemahan yang dapat timbul di dalam AES. Cara kerja dari Biclique Attack itu sendiri adalah penyerangan dengan memanfaatkan metode Meet In The Middle Attack. Fokus dari penyerangan ini adalah dengan menemukan kemungkinan pasangan kunci yang digunakan setiap ronde (K [i , j]) dan mengaplikasikan pasangan kunci ini ke ronde berikutnya berdasarkan keadaan awal sebelum ronde tersebut (Sj) dan keadaan akhir ronde yang difokuskan (Ci). Apabila kunci tersebut cocok maka pasangan kunci tersebut dapat dikombinasikan dengan pasangan kunci berikutnya. Dalam
Sehingga didapat hasil akhir untuk putaran pertama AES3DES dalam hexadesimal adalah: 1A03A095366F842791180C226B55A4DC, di mana hasil dari putaran pertama hingga ketiga adalah sebagai berikut: Putaran 1: 1A03A095366F842791180C226B55A4DC Putaran 2: 1A75EEE5594FD8D04A62459E74FD0B1E
6
ISSN : 2338-2899
Konferensi Nasional Ilmu Komputer (KONIK) 2014
kenyataannya Biclique Attack tidak dapat menemukan semua kunci yang digunakan melainkan hanya menemukan sebagian kunci sehingga sisanya harus dicari dengan menggunakan Brute Force Attack.
19FFD7A0649448EE34A60A6910AD956EB6E0F2 4426FEF48056740CEED6EB8C88994829E07C469 72DC29C50E00054F195 Plaintext yang dihasilkan juga berbeda dengan plaintext asli. Berdasarkan hasil yang didapat maka dapat disimpulkan bahwa penggabungan yang dilakukan secara penyisipan Triple DES ke dalam AES lebih aman daripada penggabungan yang dilakukan secara linier, misalnya Triple DES lalu dilanjutkan dengan AES maupun sebaliknya.
Dengan menyisipkan pasangan Triple DES di antara ronde ke-3 dengan ronde ke-4 dan ronde ke-6 dengan ke-7, maka penyerangan dengan Biclique Attack dapat diatasi sebab pola keluaran dari ronde ke ke-3 menuju ronde ke-4 dan ronde ke-6 menuju ronde k-7 berbeda dari hasil normal AES yang tidak menggunakan Triple DES. Meskipun cara ini tidak dapat mencegah penyerangan secara Biclique Attack terhadap ronde pertama hingga ronde ke-3. Untuk mencegah serangan pada setiap ronde maka dapat diaplikasikan penggunaan Triple DES pada akhir setiap ronde, tetapi hal ini dapat menyebabkan proses enkripsi serta dekripsi berjalan dengan lebih lambat.
4. Kesimpulan Kesimpulan yang didapatkan berdasarkan penelitian yang dilakukan dengan menggabungkan algoritma Triple DES dengan algoritma AES adalah sebagai berikut: 1. Penggabungan dapat mengatasi Differential Attack terhadap Triple DES dikarenakan dengan melapisi Triple DES dengan layer algoritma kriptografi lainnya (dalam hal ini AES) maka serangan tidak dapat langsung mencapai Triple DES.
Berikut akan ditelaah apa pengaruh dari cara penggabungan yang dilakukan terhadap keamanan yang algoritma gabungan tersebut. Di dalam penelitian ini penggabungan yang dianjurkan adalah dengan cara menyisipkan algoritma Triple DES ke dalam algoritma AES. Apabila cara penggabungan dilakukan dengan melakukan enkripsi secara Triple DES lalu dilanjutkan dengan AES maupun sebaliknya maka dirasakan keamanan yang dihasilkan lebih lemah daripada penggabungan dengan cara penyisipan.
2. Penggabungan dapat mengatasi Biclique Attack terhadap AES apabila penyisipan Triple DES dilakukan untuk setiap ronde di dalam AES. 3. Penggabungan menyebabkan kompleksitas kunci yang perlu dipecahkan dengan Brute Force Attack adalah sebesar 2320.
Ciphertext dengan algoritma gabungan (dalam hex): 1A03A095366F842791180C226B55A4DC1A75EE E5594FD8D04A62459E74FD0B1EE3875B2BD1F1 DC75F0C21553BF4085A8
Daftar Pustaka [1] W. Stalling and L. Brown, Computer Security: Principles and Practice, Second Edition, New Jersey: Prentice Hall, 2012. [2] W. Wu, J. Jin, J. Cheng, ”The Research and Design of ATM PIN Pad Based on Triple DES”, Institutes of Electrical and Electronics Engineering (IEEE), pp. 443 – 447, 2011. [3] S.S. Ingle, P.M. Bhalekar, K.S. Pathak, “Using Advanced Encryption Standard (AES) Algorithm Upgrade the Security Level of ATM Banking Systems”, International Journal of Research in Science & Technology (IJRST) vol. 1 issue 2, pp. 1 – 7, 2014. [4] A. Bogdanov, D. Khovratovich, C. Rechberger, "Biclique Cryptanalysis of the Full AES”, Microsoft Research Redmond, 2011.
Dekripsi dengan AES (dalam hex): 530CA07DAB080D6500E1B75563B45BAB42AEB FF4EDB550C8CFA3219550CEC2AFC287F82922B 4EB9408CF121207873DAB Dilanjutkan dengan dekripsi secara Triple DES: Dekripsi dengan Triple DES (dalam hex): A2031C5668E70BB7AA20AD0199C8DFC5B87FC FB437C3C571C7517E209CBFC8FFBC2466549491 D4A8751F21030796F67D Plaintext yang dihasilkan tidak sesuai dengan plaintext aslinya. Berikut akan dicoba dengan melakukan dekripsi secara Triple DES dan dilanjutkan dengan AES: Dekripsi dengan Triple DES (dalam hex): 3B0D1CC2918BE57527480A382295F6C82498729 20F86DCC5F2BE366FFA0587F459A1FD5327A07 54C7AD9B44DAAA2E00D Dilanjutkan dengan dekripsi secara AES: Dekripsi dengan AES (dalam hex): 7