PROPOSAL PENELITIAN DANA INTERNAL
KRIPTOGRAFI AES DENGAN MATRIX SELECTIVE BLOCK CIPHER UNTUK MENINGKATKAN PROSES KOMPUTASI
Oleh : Muhammad Barja Sanjaya, S.T., M.T. Patrick Telnoni, S.T., M.T. Rahmawati Nurul Ramadhan Ahmad Zaini
FAKULTAS ILMU TERAPAN UNIVERSITAS TELKOM BANDUNG
JUNI 2015 HALAMAN PENGESAHAN PROPOSAL PENELITIAN DANA INTERNAL
1
Judul Penelitian
2
Ketua Peneliti/ Pengusul
KRIPTOGRAFI AES DENGAN MATRIX SELECTIVE BLOCK CIPHER UNTUK MENINGKATKAN PROSES KOMPUTASI
-Nama
Muhammad Barja Sanjaya, S.T., M.T.
- Telp/email
08 13 13 14 11 20 /
[email protected]
-NIK
14851412 – 1
-Jabatan Struktural/Fungsional -Bidang keahlian
Kriptografi, Programming dan Matematika
-jurusan / Fakultas
Manajemen Informatika/ Fakultas Ilmu Terapan
3
Ketua Tim Mitra
-
4
Institusi Tim Mitra
-
5
Anggota Tim Peneliti (bidang
Patrick Telnoni, S.T., M.T. (Sistem Informasi dan Pemrograman Web)
keahlian peneliti) 6
Jadwal
1 Tahun
7
Luaran
- Prototype - Jurnal Nasional
8
Pembiayaan
Rp. 12.000.000 Bandung, 14 Juni 2015 Ketua Peneliti,
Muhammad Barja Sanjaya, S.T., M.T. NIP : 14851412 – 1 Menyetujui, Bandung, 14 Juni 2015 Bandung, 14 Juni 2015 Ketua Kelompok Keahlian Wakil Dekan 1 Fakultas Ilmu Terapan
Hanung Nindito Prasetyo, S.Si., M.T. NIP : 14791500-1
Tri Broto Harsono, S.T., M.T. NIP : 94670117-1
Bandung, 14 Juni 2015 Direktur PPM Dr. Drs.Palti Sitorus, M.M. NIP : 00700223-1
BAB I PENDAHULUAN
1.1 Latar Belakang Advanced Encryption Standard (AES) merupakan kriptografi simetrik yang digunakan sejak tahun 1992. Dimana AES bisa menyederhanakan DES dan 3DES dalam proses komputasinya dan juga merumitkan penyerang untuk mendekripnya. AES beroperasi secara per block dan satu block berisi data sebanyak 128 bit atau setara dengan 16 byte atau 16 karakter. Block-block tersebut disusun ke dalam bentuk array atau vector dua dimensi dengan jumlah baris dan jumlah kolom sebanyak empat. AES ada beberapa jenis yang dibedakan dari penggunaan panjang bit kunci yang akan dikerjakan pada saat melakukan komputasi enkripsi dan dekripsinya. Panjang bit kunci tersebut berpengaruh terhadap putaran yang dikerjakan saat komputasi berlangsung [4]. Adapun jenis AES tersebut diantaranya: AES 128-bit, AES 192 dan AES 256-bit. Adapun rekomendasi dari NIST menjelaskan bahwasanya AES yang masih memungkinkan bisa digunakan dan tahan terhadap serangan-serangan tersebut adalah tipe AES terakhir dengan panjang kunci 256-bit. [3] Namun, seiring perkembangan zaman, dimana kebutuhan pada data yang semakin besar memungkinkan penggunaan AES menjadi pertimbangan dalam skala kecil. Hal ini dikarenakan mengacu pada cara kerja AES yang mengoperasikan bit-bit kunci dan plaintext secara per block dirasakan sangat lama. Di sisi kompleksitas waktu sungguh sangat tidak efisien dan rendah. Sementara jika dikerjakan dengan menggunakan kriptografi yang bekerja secara stream cipher dibutuhkan waktu yang relative singkat. Namun pada kriptografi stream cipher, tingkat keamanan masih sangat rendah. Hal ini bisa dilakukan denga serangan linier attack. [2]. Berdasarkan hal tersebut, maka dilakukan penelitian terhadap kriptografi AES untuk tetap mempertahankan dan meningkatkan the strength of AES namun meminimalisir kompleksitas waktu. Pada penelitian sebelumnya, yakni Cryptosaic : Cryptography for Mosaicing, dilakukan modifikasi AES dengan menggunakan dan menerapkan Selective bit plane untuk mengenkripsi suatu object pada data citra. Hasil perbandingan menunjukkan bahwa waktu yang diperlukan saat komputasi AES murni dengan AES modifikasi menunjukkan selisih yang sangat signifikan [1]. Namun, tingkat kompleksitas
waktu tersebut masih dirasa jauh jika dibandingkan dengan dilakukan enkripsi dengan kriptografi RC4. [1] Karena itu, ada dugaan kuat bahwasanya dengan dilakukannya penerapan atau implementasi Matrix Selective Block Cipher akan membuat kriptografi AES bisa bersaing secara linier dengan kriptografi RC4 tanpa mengurangi tingkat atau daya tahan dan kekuatan pada kriptografi AES. 1.2 Rumusan Masalah Berdasarkan uraian latar belakang, dijelaskan bahwasanya: 1. Waktu yang diperlukan saat komputasi / operasi kriptografi AES masih jauh dibandingkan kriptografi RC4. 2. Bagaimana menerapkan Matrix Selective Block Cipher pada Kriptografi AES.
1.3 Tujuan Penelitian Adapun tujuan dilakukannya penelitian ini adalah menerapkan Matrix Selective Block Cipher pada Kriptografi AES yang diharapkan dapat menurunkan kompleksitas waktu komputasi enkripsi dan dekripsi dengan tetap
mempertahankan dan bahkan
meningkatkan ketahanan kriptografi AES..
1.4 Urgensi penelitian 1. Adanya kebutuhan untuk peningkatan keamanan dalam pengiriman data 2. Dengan menerapkan Matrix Selective Block Cipher akan meminimalisir komputasi dan mengurangi kompleksitas waktu. 3. Meningkatkan performansi dan kekuatan kriptografi AES dari serangan diferensial dan linier. 1.5 Target Outcome Luaran dari penelitian ini yaitu sebuah prototype keamanan dengan menggunakan kriptografi AES. Dimana hasil penelitian ini akan dipublikasikan pada jurnal internasional
BAB II TEORI PENUNJANG Berikut tinjauan pustaka yang menjadi acuan dan referensi dalam penelitian ini diantaranya meliputi: random number, matrices, relatively prime, selection bit plane, dan partially encryption. Teori dan konsep tersebut memiliki keterkaitan dengan kriptografi. Adapun random number berguna untuk menghasilkan suatu bilangan acak dengan perhitungan komputasi yang telah didefinisikan dan bisa dibuktikan kekuatan bit-bit output-nya. Sedangkan matrices ini berupa vecktor atau array dua dimensi (n baris dan m kolom). Merepresentasikan gambar jika digunakan dua dimensi. Sebenarnya juga bisa digunakan array satu dimensi. Relative prime bertujuan untuk memenuhi persamaan dua bilangan yang akan digunakan saat sebelum komputasi enkripsi atau dekripsi dilakukan. Relative prime generation sering digunakan di kriptografi asimetrik. Sedangkan selection bit plane ini akan memproses enkripsi atau dekripsi pada bit–bit tertentu. Bit–bit yang diproses tersebut dilakukan pada bit mostly significant bit (MSB).
Random Number Generator Random Number Generator atau disingkat RNG (Tsoi, 2007) adalah teknik primitif yang banyak digunakan dalam simulasi dan kriptografi. RNG secara fisik (PNRG) memisahkan output dari proses tersebut dari sumber noise fisik dan sifat output tersebut adalah non-deterministik. PRNG mempunyai tiga teknik yang umum digunakan, yaitu: 1. Oscillator sampling Dalam teknik ini, variasi periode gelombang dalam sebuah clock frekuensi rendah dari sebuah low quality factor dieksploitasi untuk melakukan proses sampling terhadap clock frekuensi tinggi. 2. Direct Amplification Teknik ini mendigitalkan noise termal atau shot noise menggunakan amplifier dan komparator. 3. Discrete time chaos Teknik yang digunakan dalam proses terakhir pembuatan PNRG.
Blum Blum Shub Blum blum shub merupakan pseudorandom generator yang dirumuskan oleh Lenore Blum, Manual Blum, dan Michael Shub.
Di mana M = pq di mana M adalah hasil perkalian p dan q yang merupakan dua bilangan prima terbesar. Dalam setiap proses algoritma ini, beberapa output diturunkan dari Xn+1, di mana outputnya dapat berupa bit parity dari Xn+1 atau satu atau lebih dari satu least significant bit dari Xn+1. Seed dari X0 harus merupakan bilangan yang merupakan co-prime terhadap M, dalam hal ini p dan q bukan merupakan faktor dari X0 dan bukan 1 maupun 0.
Selective bit plane Selective Bit Plane (Lundin, 2010) adalah teknik yang digunakan dalam proses enkripsi dengan hanya mengenkripsi bagian yang ditentukan sedangkan bagian lainnya dibiarkan tidak terenkripsi atau terkompres bahkan ternkripsi dengan menggunakan algoritma enkripsi yang lebih lemah. Selective bit plane banyak digunakan untuk konten multimedia karena besarnya data multimedia yang harus diproses dalam proses enkripsi. Gambar 1 akan memberikan ilustrasi mengenai selective bit plane.
Gambar 1. Ilustrasi Selective Bit Plane (Lundin, 2010) Pada gambar 1, bagian yang berwarna abu-abu merupakan bagian yang terenkripsi, sedangkan bagian yang berwarna putih merupakan bagian yang tidak dienkripsi. Dalam selective bit plane, terdapat tiga entitas dasar, yaitu (Thomas, 1991): 1. Pesan dinyatakan dengan M, 2. Bit vector dinyatakan dengan b, 3. Pesan tertentu yang dienkripsi, dinyatakan dengan E(M). Dalam prosesnya, M dibagi menjadi n jumlah unit yang sama dan dinyatakan dengan Mi, di mana 0 < i < n, oleh karena itu
Di mana
merupakan operator binary concatenation. Sebuah unit Mi disebut sebagai unit
terenkripsi jika bi mod |b| = 1 dan bi mod |b| = 0. Operator modulus digunakan jika jumlah unit
dalam pesan lebih besar dari ukuran bit vector, n > |b|. Bit vector nantinya akan digunakan dari awal.
Matriks/Matrices Matriks merupakan kumpulang bilangan atau simbol yang disusun dalam baris dan kolom. Contoh matriks dapat dilihat di bawah ini dengan menggunakan matriks ukuran 2x2.
Matriks memiliki banyak ukuran, tidak harus memiliki ukurang kolom dan baris yang sama seperti pada contoh di atas. Matriks memiliki operasi seperti penambahan, pengurangan dan perkalian. a. Perjumlahan dan pengurangan matriks Dua buah matrick dapat melakukan operasi pengurangan dan penjumlahan jika ukuran kedua matriks tersebut adalah sama. Elemen yang dijumlahkan maupun dikurangkan adalah elemen yang posisinya sama. Aturan penjumlahan maupun pengurangan matriks adalah sebagai berikut:
Penjabaran penjumlahan dan pengurangan matriks dapat dilihat pada contoh di bawah ini.
b. Perkalian matriks Perkalian matriks berbeda dengan penjumlahan maupun pengurangan karena tidak mengharuskan kedua matriks untuk memiliki ukuran yang sama. Perkalian matriks dilakukan dengan mengalikan tiap kolom dengan baris, lalu perkalian tiap baris dan kolom dijumlahkan untuk menghasilkan elemen yang baru. Aturan perkalian matriks dinyatakan dalam rumusan di bawah ini.
Contoh perkalian matriks dapat dijabarkan dengan menggunakan contoh di bawah ini. Dalam contoh di bawah ini, perkalian matriks yang digunakan adalah matriks 2x2 dikalikan dengan matriks 2x2.
Selain perkalian antar matriks, terdapat juga perkalian skalara, yaitu mengalikan sebuah bilangan dengan sebuah matriks. UNtuk lebih jelasnya dapat dilihat pada contoh di bawah ini.
BAB III METODOLOGI PENELITIAN
Adapun mengenai gambaran umum rancangan usulan system yang akan dibangun meliputi: blok diagram dan flowchart system.
3.1. Blok Diagram Usulan
Rancangan di atas menjelaskan tahapan proses yang akan dilakukan, yakni: 1. Generate Random Number menggunakan Blum Blum Shub 2. Key generating 3. Cryptography AES
Keterangan:
Seed : bilangan yang menjadi input pertama, merupakan bilangan bulat positif dan tak nol. Seed ini akan diproses lanjut dalam random number.
rA : hasil random number yang dihasilkan dari Blum Blum Shub yang digabung dengan Chaotic Function.
Key : kunci yang akan digunakan pada proses enkripsi dan dekripsi dengan menggunakan algoritma kriptografi Advanced Encryption Standard (AES) dengan panjang kunci 256-bit.
3.2. Flowchart proses Enkripsi
BAB IV ANGGARAN DAN JADWAL PELAKSANAAN
4.1 Anggaran Penelitian No 1
2 3 4
Item Bahan habis pakai dan peralatan a. Kertas b. Tinta c. Seagate Backup Plus Portable 1TB d. Konsumsi penelitian Publikasi Ilmiah Laptop Acer Aspire E5-471 Honor tenaga penunjang Total
Volume
Harga ( Rp )
1 rim 1 paket 1 buah
100.000 200.000 1.000.000
3 paket 1 publikasi internasional 1 buah 1 orang ( 24 minggu )
600.000 4.000.000 4.900.000 1.200.000 12.000.000
4.2 Jadwal Pelaksanaan Kegiatan/ Agustus 2015 Bulan Studi literature Perancangan Pembuatan Prototype Pengujian Pelaporan
Sept 2015
Okt 2015
Nov 2015
Des 2015
Jan 2016
Feb 2016
Maret 2016
DAFTAR PUSTAKA
[1] Pimpale, Priyanka, Rohan Rayarikar, Sanket Upadhyay. Modifications to AES Algorithm for Complex Encryption: IJCSNS International Journal of Computer Science and Network Security, VOL.11 No.10, October 2011 [2] Nazneen M. G, Sufia Banu, Zahira Tabassum, Khamer Fatima, Arshiya Shariff S. Selective Bitplane Encryption For Secure Transmission Of Image Data In Mobile Environment: INTERNATIONAL JOURNAL OF SCIENTIFIC & TECHNOLOGY RESEARCH VOLUME 2, ISSUE 6, JUNE 2013 [3] Li-Chang Lo Johnny, Bishop Judith, Eloff J.H.P. “SMSSec : an End-to-end Protocol for Secure SMS”. Computer Science Department. University Pretoria. South Africa. [4] Prof. Nikhat Raza Khan, Raghvendra Sing Tomar. “Adaptive Cryptosystem for Digital Images Using Fibonacci Bit-Plane Decomposition”. Computer Science Department. BIST Bhopal. IJSRP Volume 3, Issue, 3 March 2013. ISSN 2250-3153. [5] R Srinivasan, V Saravanan, M Nagarajan. “Study on Security Issues in Computer Networks and Encryption Techniques”. IT Department, PSV College of Engineering and Technology, Krishnagiri. IIJIT Volume 2 Issue 11 November 2014. ISSN 2321-5976.
LAMPIRAN
A. Identitas ketua peneliti Identitas Diri Nama Lengkap Jenis Kelamin Jabatan Fungsional NIP/NIK/Identitas Lainnya NIDN Tempat dan Tanggal Lahir Email No Telepon/HP Alamat Kantor
No Telp/Faks Lulusan Yang Telah Dihasilkan Mata Kuliah Yang Diampu
Muhammad Barja Sanjaya, S.T., M.T. Pria NJFA – 2 14851412 – 1 0426128501 Sumenep, 26 Desember 1985
[email protected] 08 13 13 14 11 20 KawasanPendidikan Telkom. Jl. Telekomunikasi no.1, Ters. BuahBatu, Bandung. Jawa Barat 022-5224137 / 022-5224138 Pemrograman Berorientasi Object Pemrograman Berorientasi Object Lanjut Pemrograman Visual Algoritma dan Pemrograman
Riwayat Pendidikan Nama Perguruan Tinggi Bidang Ilmu Tahun Masuk-Lulus Judul Skripsi-TesisDisertasi
Nama Pembimbing/Promotor
S1 STT TELKOM
S2 TELKOM UNIVERSITY
Teknik Informatika 2004-2009 Pendekatan Protokol SMSSecure untuk Pengamanan pada Java Mobile Banking Application (RSA-4096; AES-256; SHA-256) Niken Cahyani, S.T., M.Kom
Teknik Informatika 2012-2014 CRYPTOSAIC : Cryptography on Mosaic (Modified Advanced Encryption Standard (AES); Modified Dynamic Cell Spreading (DCS); Image Processing) Ir. Ari M. Barmawi, Ph.D
S3
Pengalaman Penelitian dalam 5 tahun terakhir No
Tahun
Judul Penelitian
Pendanaan Jumlah Sumber (Juta/Rp)
Pengalaman Pengabdian Masyarakat dalam 5 tahun terakhir Judul Penelitian Pendanaan No Tahun Sumber Jumlah (Juta/Rp)
1.
2014
Penerapan Teknologi Java pada aplikasi Pengelolaan Data Travel Siliwangi Holiday – Kopo Bandung
Mandiri
Publikasi Ilmiah dalam Jurnal dalam 5 tahun terakhir Nama No Nama Artikel Ilmiah Jurnal
Pemakalah Seminar Ilmiah dalam 5 tahun Terakhir No Nama Pertemuan Ilmiah Judul Artikel Ilmiah
Karya Buku dalam 5 tahun Terakhir No Judul Buku Tahun
Perolehan HKI 5 tahun terakhir No Judul HKI
Tahun
300.000;
Volume
Waktu dan Tempat
Jumlah Halaman
Penerbit
Jenis
No P/ID
Pengalaman Merumuskan Kebijakan Publik/Rekayasa Sosial dalam 5 Tahun Terakhir Tempat Respon No Judul Tahun Penerapan Masyarakat
Penghargaan dlam 10 tahun terakhir (dari Pemerintah, Asosiasi, atau instansi) No Jenis Penghargaan Institusi Pemberi Penghargaan Tahun
Semua data yang saya isikan dan tercantum dalam biodata ini adalah benar dan dapat dipertanggungjawabkan secara hukum. Apabila dikemudian hari ternyata dijumpai ketidaksesuaian dengan kenyataan, saya sanggup menerima sanksi. Demikian biodata yang saya buat dengan sebenarnya untuk memenuhi salah satu persyaratan dalam pengajuan proposal penelitian.
Bandung, 14 Juni 2015 Ketua Peneliti
(Muhammad Barja Sanjaya, S.T., M.T.)
B. Identitas anggota peneliti 1 Nama Lengkap Jenis Kelamin Jabatan Fungsional NIP/NIK/Identitas Lainnya NIDN Tempat dan Tanggal Lahir Email No Telepon/HP Alamat Kantor
No Telp/Faks Lulusan Yang Telah Dihasilkan Mata Kuliah Yang Diampu
Patrick Telnoni, S.T., M.T. Laki-laki 14821417-2
041038202 Kupang, 6 Februari 1989
[email protected] 082219287517 KawasanPendidikan Telkom. Jl. Telekomunikasi no.1, Ters. BuahBatu, Bandung. Jawa Barat 022-5224137 / 022-5224138 Desain Web Dasar SQL
Riwayat Pendidikan Nama Perguruan Tinggi Bidang Ilmu Tahun Masuk-Lulus Judul Skripsi-TesisDisertasi
S1 Universitas Kristen Petra Teknik Elektro 2006-2011
S2 Institut Teknologi Bandung
Situs Blog untuk Komunitas Perkantas Jawa Timur
Pengembangan Protokol Single Sign-On SAML dengan Menggunakan Kombinasi Speech dan Speaker Recognition.
Nama 1. Iwan Handoyo Pembimbing/Promotor Putro, S.T., M. Dig. Comm. 2. Petrus Santoso, S.T., M.Sc.
S3
Teknik Informatika 2012-2014
1. Dr. Rinaldi Munir, M.T. 2. Yusep Rosmansyah, S.T., M.Sc., Ph.D.
Pengalaman Penelitian dalam 5 tahun terakhir No
Tahun
Judul Penelitian
Pendanaan Jumlah Sumber (Juta/Rp)
Pengalaman Pengabdian Masyarakat dalam 5 tahun terakhir Judul Pengabdian Masy. Pendanaan No Tahun Jumlah Sumber (Juta/Rp) Riset Keamanan Sistem Informasi Cyber Security 1. 2014 BPPT Jawa Barat Center ITB
Publikasi Ilmiah dalam Jurnal dalam 5 tahun terakhir Nama No Nama Artikel Ilmiah Jurnal 1 Jurnal Pengembangan Protokol Single Sign-On Cybermat SAML dengan Kombinasi Speech dan ika Speaker Recognition. Pemakalah Seminar Ilmiah dalam 5 tahun Terakhir No Nama Pertemuan Ilmiah Judul Artikel Ilmiah
1
International Conference on Advanced Informatics (ICAICTA)
SAML Single SignOn Protocol Development Using Combination of Speech and Speaker Recognition
Volume Volume 2 No. 2
Waktu dan Tempat
2014, Bandung
Karya Buku dalam 5 tahun Terakhir No
Judul Buku
Perolehan HKI 5 tahun terakhir No Judul HKI
Tahun
Jumlah Halaman
Tahun
Jenis
Penerbit
No P/ID
Pengalaman Merumuskan Kebijakan Publik/Rekayasa Sosial dalam 5 Tahun Terakhir Tempat Respon No Judul Tahun Penerapan Masyarakat
Penghargaan dlam 10 tahun terakhir (dari Pemerintah, Asosiasi, atau instansi) No Jenis Penghargaan Institusi Pemberi Penghargaan Tahun
Semua data yang saya isikan dan tercantum dalam biodata ini adalah benar dan dapat dipertanggungjawabkan secara hukum. Apabila dikemudian hari ternyata dijumpai ketidaksesuaian dengan kenyataan, saya sanggup menerima sanksi. Demikian biodata yang saya buat dengan sebenarnya untuk memenuhi salah satu persyaratan dalam pengajuan proposal penelitian. Bandung, 14 Juni 2015 Anggota Peneliti
(Patrick Telnoni, S.T., M.T.)
C. Biodata Anggota (Mahasiswa ) Nama Lengkap Jenis Kelamin NIM Tempat dan Tanggal Lahir Email No Telepon/HP Alamat Kos
Rahmawati Nurul Ramadhan Perempuan
Nama Lengkap Jenis Kelamin NIM Tempat dan Tanggal Lahir Email No Telepon/HP Alamat Kos
Ahmad Zaini Laki-Laki
Palembang, 6 Februari 1995
[email protected] 087747048623 Permata Buah Batu, Bandung
Jombang, 1995
[email protected] 087747048623 Sukabirus, Bandung
LAMPIRAN 2 SURAT KESEDIAAN SEBAGAI KETUA PENELITI
SURAT KESEDIAAN
Yang bertanda tangan dibawah ini ; Nama
: Muhammad Barja Sanjaya
NIP/NIDN
: 14851412-1
Pangkat/Golongan
:
Jabatan fungsional
: NJFA-2
Alamat
: Kelurahan Cipagalo, Desa Cijeunjing RT.05 RW.01 Terusan Buah Batu, Bandung, 40257
Dengan ini menyatakan bahwa proposal peneltian saya dengan judul Kriptografi Aes Dengan Matrix Selective Block Cipher Untuk Meningkatkan Proses Komputasi yang diusulkan dalam skim penelitian Dana Internal untuk tahun anggaran 2015 bersifat original dan belum pernah dibiayai oleh lembaga/sumber dana lain. Bilamana dituntut dan diproses sesuai dengan ketentuan yang berlaku dan mengembalikan seluruh biaya peneltian yang sudah diterima ke institusi.
Demikian pernyataan ini dibuat dengan sesungguhnya dan sebenar-benarnya.
Bandung, 15 Juni 2015 Mengetahui,
Yang menyatakan,
Direktur PPM
Drs. Palti MT Sitorus.M.M.
Muhammad Barja Sanjaya, S.T., M.T.
NIP. 00700223-1
NIP.14851412-1