Breaking News

Senin, 30 Mei 2016

Kriptografi DES

Kriptografi DES

KRIPTOGRAFI DES


       DES merupakan salah satu algoritma kriptografi cipher block dengan ukuran blok 64 bit dan ukuran kuncinya 56 bit. Algoritma DES dibuat di IBM, dan merupakan modifikasi daripada algoritma terdahulu yang bernama Lucifer. Lucifer merupakan algoritma cipher block yang beroperasi pada blok masukan 64 bit dan kuncinya berukuran 128 bit. Pengurangan jumlah bit kunci pada DES dilakukan dengan alasan agar mekanisme algoritma ini bisa diimplementasikan dalam satu chip. DES pertama kali dipublikasikan di Federal Register pada 17 Maret 1975. Setelah melalui banyak diskusi, akhirnya algortima DES diadopsi sebagai algoritma standar yang digunakan oleh NBS (National Bureau of Standards) pada 15 Januari 1977. Sejak saat itu, DES banyak digunakan pada dunia penyebaran informasi untuk melindungi data agar tidak bisa dibaca oleh orang lain.

Panjang Kunci dan Ukuran Blok DES

Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972. Algoritma ini didasarkan pada algoritma Lucifer yang dibuat oleh Horst Feistel. Algoritma ini telah disetujui oleh National Bureau of Standard (NBS) setelah penilaian kekuatannya oleh National Security Agency (NSA) Amerika Serikat. DES termasuk ke dalam kriptografi kunci-simetri dan tergolong jenis cipher blok. DES beroperasi pada ukuran blok 64 bit. Panjang kunci ekternal = 64 bit (sesuai ukuran blok), tetapi hanya 56 bit yang dipakai (8 bit paritas tidak digunakan). Setiap blok (plainteks atau cipherteks) dienkripsi dalam 16 putaran. Setiap putaran menggunakan kunci internal berbeda. Kunci internal (56-bit) dibangkitkan dari kunci eksternal.

Skema Global Algoritma DES


Metode DES


DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES dirancang untuk melakukan enchiper dan dechiper data yang berisi 56 bit dibawah kendali 56 bit kunci internal atau upakunci. Dalam melakukan dechiper harus dilakukan dengan menggunakan kunci yang sama dengan saat proses enchiper tetapi sat melakukan dechiper pemberian halaman berubah sehingga proses dechiper merupakan kebalikan dari proses enchiper. Sejumlah data yang akan di enchiper disebut sebagai permutasi awal atau initial permutation (IP). Komputasi key – dependent didefinisikan sebagai fungsi f sebgai fungsi chipper dan function KS sebagai key schedule. Deskripsi dari komputasi diberikan pertama, bersama dengan detail bagaimana algoritma digunakan dalam proses enchiper. Selanjutnya, penggunaan algoritma untuk proses dechiper dideskripsikan. Pada akhirnya, sebuah definisi chipper fungsi f diberikan dalam bentuk fungsi primitive yang disebut fungsi seleksi Si dan fungsi permutasi P.

Skema Global DES 


Pada awalnya, blok plainteks dipermutasi dengan matriks permutasi awal (initial permutation atau IP). Hasil dari permutasi awal tersebutkemudian di enchiper sebanyak 16 kali atau 16 putaran. Setiap putarannya menggunakan kunci internal yang berbeda. Hasil dari proses enchiper kembali dipermutasi dengan matrikspermutasi balikan (invers initial permutation atau IP-1 ) menjadi blok cipherteks.
Dalam proses enchiper, blok plainteks terbagi menjadi dua bagian yaitu bagian kiri (L) dan bagian kanan (R), yang masing masing memiliki panjang 32 bit. Pada setiap putaran i, blok R merupakan masukan untuk fungsi transformasi fungsi f. Pada fungsi f, blok R dikombinasikan dengan kunci internal Ki. Keluaran dari fungsi ini di XOR kan dengan blok L yang langsung diambil dari blok R sebelumnya. Ini merupakan 1 putaran DES.

Mode DES 

- DES dapat dioperasikan dengan mode ECB, CBC, OFB, dan CFB. Namun karena kesederhanaannya, mode ECB lebih sering digunakan pada paket program komersil meskipun sangat rentan terhadap serangan.
- Mode CBC lebih kompleks daripada EBC namun memberikan tingkat keamanan yang lebih bagus daripada mode EBC. Mode CBC hanya kadang-kadang saja digunakan.
-  DES sudah diimplementasikan dalam bentuk perangkat keras.
- Dalam bentuk perangkat keras, DES diimplementasikan di dalam chip. Setiap detik chip ini dapat mengenkripsikan 16,8 juta blok (atau 1 gigabit per detik).
- Implementasi DES ke dalam perangkat lunak dapat melakukan enkripsi 32.000 blok per detik (pada komputer mainframe IBM 3090).

Keamanan DES 

Isu-isu yang menjadi perdebatan kontroversial menyangkut keamanan DES :
1. Panjang kunci
2. Jumlah putaran
3. Kotak-S
SELENGKAPNYA

Kriptografi AES

Kriptografi AES

KRIPTOGRAFI AES



Advanced Encryption Standard (AES) merupakan algoritma cryptographic yang dapat digunkan untuk mengamakan data. Algoritma AES adalah blok chipertext simetrik yang dapat mengenkripsi (encipher) dan dekripsi (decipher) infoermasi. Enkripsi merubah data yang tidak dapat lagi dibaca disebut ciphertext; sebaliknya dekripsi adalah merubah ciphertext data menjadi bentuk semula yang kita kenal sebagai plaintext. Algoritma AES is mengunkan kunci kriptografi 128, 192, dan 256 bits untuk mengenkrip dan dekrip data pada blok 128 bits.

AES (Advanced Encryption Standard) adalah lanjutan dari algoritma enkripsi standar DES (Data Encryption Standard) yang masa berlakunya dianggap telah usai karena faktor keamanan. Kecepatan komputer yang sangat pesat dianggap sangat membahayakan DES, sehingga pada tanggal 2 Maret tahun 2001 ditetapkanlah algoritma baru Rijndael sebagai AES. 

Kriteria pemilihan AES didasarkan pada 3 kriteria utama yaitu : keamanan, harga, dan karakteristik algoritma beserta implementasinya. Keamanan merupakan faktor terpenting dalam evaluasi (minimal seaman triple DES), yang meliputi ketahanan terhadap semua analisis sandi yang telah diketahui dan diharapkan dapat menghadapi analisis sandi yang belum diketahui. Di samping itu, AES juga harus dapat digunakan secara bebas tanpa harus membayar royalti, dan juga murah untuk diimplementasikan pada smart card yang memiliki ukuran memori kecil. AES juga harus efisien dan cepat (minimal secepat Triple DES) dijalankan dalam berbagai mesin 8 bit hingga 64 bit, dan berbagai perangkat lunak. DES menggunakan stuktur Feistel yang memiliki kelebihan bahwa struktur enkripsi dan dekripsinya sama, meskipun menggunakan fungsi F yang tidak invertibel. Kelemahan Feistel yang utama adalah bahwa pada setiap ronde, hanya setengah data yang diolah. Sedangkan AES menggunakan struktur SPN (Substitution Permutation Network) yang memiliki derajat paralelisme yang lebih besar, sehingga diharapkan lebih cepat dari pada Feistel.

Metode Algoritma AES


Algoritma kriptografi bernama Rijndael yang didesain oleh oleh Vincent Rijmen dan John Daemen asal Belgia keluar sebagai pemenang kontes algoritma kriptografi pengganti DES yang diadakan oleh NIST (National Institutes of Standards and Technology) milik pemerintah Amerika Serikat pada 26 November 2001. Algoritma Rijndael inilah yang kemudian dikenal dengan Advanced Encryption Standard (AES). Setelah mengalami beberapa proses standardisasi oleh NIST, Rijndael kemudian diadopsi menjadi standard algoritma kriptografi secara resmi pada 22 Mei 2002. Pada 2006, AES merupakan salah satu algoritma terpopuler yang digunakan dalam kriptografi kunci simetrik.

AES ini merupakan algoritma block cipher dengan menggunakan sistem permutasi dan substitusi (P-Box dan S-Box) bukan dengan jaringan Feistel sebagaiman block cipher pada umumnya. Jenis AES terbagi 3, yaitu :

1.AES-128
2.AES-192
3.AES-256

Pengelompokkan jenis AES ini adalah berdasarkan panjang kunci yang digunakan. Angka-angka di belakang kata AES menggambarkan panjang kunci yang digunakan pada tipa-tiap AES. Selain itu, hal yang membedakan dari masing-masing AES ini adalah banyaknya round yang dipakai. AES-128 menggunakan 10 round, AES-192 sebanyak 12 round, dan AES-256 sebanyak 14 round.

AES memiliki ukuran block yang tetap sepanjang 128 bit dan ukuran kunci sepanjang 128, 192, atau 256 bit. Tidak seperti Rijndael yang block dan kuncinya dapat berukuran kelipatan 32 bit dengan ukuran minimum 128 bit dan maksimum 256 bit. Berdasarkan ukuran block yang tetap, AES bekerja pada matriks berukuran 4x4 di mana tiap-tiap sel matriks terdiri atas 1 byte (8 bit). Sedangkan Rijndael sendiri dapat mempunyai ukuran matriks yang lebih dari itu dengan menambahkan kolom sebanyak yang diperlukan. Blok chiper tersebut dalam pembahasan ini akan diasumsikan sebagai sebuah kotak. Setiap plainteks akan dikonversikan terlebih dahulu ke dalam blok-blok tersebut dalam bentuk heksadesimal. Barulah kemudian blok itu akan diproses dengan metode yang akan dijelaskan.

Pemrosesan enkripsi AES

Implementasi Advanced Encryption Standard

AES atau algoritma Rijndael sebagai salah satu algoritma yang penting tentu memiliki berbagai kegunaan yang sudah diaplikasikan atau diimplementasikan di kehidupan sehari-hari yang tentu saja membutuhkan suatu perlindungan atau penyembunyian informasi di dalam prosesnya.

Salah satu contoh penggunaan AES adalah pada kompresi 7-Zip. Salah satu proses di dalam 7-Zip adalah mengenkripsi isi dari data dengan menggunakan metode AES-256. Yang kuncinya dihasilkan melalui fungsi Hash. Perpaduan ini membuat suatu informasi yang terlindungi dan tidak mudah rusak terutama oleh virus yang merupakan salah satu musuh besar dalam dunia komputer dan informasi karena sifatnya adalah merusak sebuah data.

Hal yang serupa digunakan pada WinZip sebagai salah satu perangkat lunak yang digunakan untuk melakukan kompresi. Tapi prinsip kompresi pun tidak sama dengan prinsip enkripsi. Karena kompresi adalah mengecilkan ukuran suatu data, biasanya digunakan kode Huffman dalam melakukan hal tersebut. Contoh penggunaan lain adalah pada perangkat lunak DiskCryptor yang kegunaannya adalah mengenkripsi keseluruhan isi disk/partisi pada sebuah komputer. Metode enkripsi yang ditawarkan adalah menggunakan AES-256, Twofish, atau Serpent.
SELENGKAPNYA

Kriptografi IDEA

Kriptografi IDEA

KRIPTOGRAFI IDEA

IDEA (International Data Encryption Algorithm) merupakan algoritma simetris yang beroperasi pada sebuah blok pesan plaintext terbuka dengan panjang blok 64-bit. Memilih panjang blok sebanyak 64 bit kaena dirasa sudah cukup panjang bila kita akan melakukan analisis statistikal. Menggunakan kunci yang sama , berukuran 128-bit, untuk proses enkripsi maupun dekripsi. Kunci yang digunakan panjangnya 128 bit karena bila dilakukan serangan brute force pada IDEA menggunakan sebuah sistem yang dapat melakukan pengujian 109 kunci per detiknya, akan diperlukan waktu 1013 tahun untuk mencari kuncinya. Pesan rahasia yang dihasilan oleh algoritma ini (chipertext) berupa blok pesan rahasia dengan lebar satu blok 64-bit. Sebuah sistem yang dapat melakukan pengujian 109 kunci akan mencari semua kemungkinan dari
256 kunci DES dalam waktu di bawah satu detik (72 millidetik).

Proses Enkripsi IDEA


Pada proses enkripsi, algoritma IDEA ini ditunjukkan oleh gambar di atas, terdapat tiga operasi yang berbeda untuk pasangan sub-blok 16-bit yang digunakan, sebagai berikut :
· XOR dua sub-blok 16-bit bir per bit
· Penjumlahan integer modulo (216 + 1) dua sub-blok 16-bit , dimana edua sub-blok itu dianggap sebagai representasi biner dari integer biasa,
Perkalian modulo (216 + 1) dua sub-blok 16-bit, dimana kedua sub-blok 16-bit itu dianggap sebagai representasi biner dari integer biasa kecuali sub-blok nol dianggap mewakili integer 216
Blok pesan terbuka dengan lebar 64-bit , X, dibagi menjadi 4 sub-blok 16-bit, X1, X2, X3, X4, sehingga X = (X1, X2, X3, X4). Keempat sub-blok 16-bit itu ditransformasikan menjadi sub-blok 16-bit, Y2, Y2, Y3, Y4, sebagai pesan rahasia 64-bit Y = (Y1, Y2, Y3, Y4) yang berada dibawah kendali 52 sub_blok kunci 16-bit yang dibentuk dari dari blok kunci 128 bit.
Keempat sub-blok 16-bit, X1, X2, X3, X4, digunakan sebagai masukn untuk putaran pertama dari algoritma IDEA. Dalam setiap putaran dilakukan operasi XOR, penjumlahan, perkalian antara dua sub-blok 16-bit dan diikuti pertukaran antara sub-blok 16-bit putaran kedua dan ketiga. Keluaran putaran sebelumnya menjadi masukan putaran berikutnya. Setelah putaran kedelapan dilakukan transformasi keluara yang dikendalikan oleh 4 sub-blok unci 16-bit.
Pada setiap putaran dilakukan operasi-operasi sebagai berikut :
1) Perkalian X1 dengan sub-kunci pertama
2) Penjumlahan X2 dengan sub-kunci kedua
3) Pejumlahan X3 dengan sub kunci ketiga
4) Perkalian X4 dengan sub kunci keempat
5) Operasi XOR hasil langkah 1) dan 3)
6) Operasi XOR hasil angkah 2) dan 4)
7) Perkalian hasil langkah 5) dengan sub-kunci kelima
8) Penjumlahan hasil langkah 6) dengan langkah 7)
9) Perkalian hasil langkah 8) dengan sub-kunci keenam
10)Penjumlahan hasil langah 7) dengan 9)
11)Operasi XOR hasil langkah 1) dan 9)
12)Operasi XOR hasil langkah 3) dan 9)
13)Operasi XOR hasil langkah 2) dan 10)
14)Operasi XOR hasil langkah 4) dan 10)
Keluaran setiap putaran adalah 4 sub-blok yang dihasilkan pada langkah 11), 12), 13), dan 14) dan menjadi masukan putaran berikutnya.
Setelah putaran kedelapan terdapat transformasi keluaran, yaitu :
1) Perkalian X1 dengan sub-kunci pertama
2) Penjumlahan X2 dengan sub-kuci ketiga
3) Penjumlahan X3 dengan sub-kunci kedua
4) Perkalian X4 dengan sub-kunci keempat
Terahir, keempat sub-blok 16-bit 16-bit yang merupakan hasil operasi 1), 2), 3), dan 4) ii digabung kembali menjadi blok pesan rahasia 64-bit.

 Arsitektur umum Processor Kroptografi IDEA

Blok penyandi IDEA
Blok ini berfungsi untuk melakukan proses penyandian data. Jika sub-kunci yang diproses oleh blok ini berupa sub-kunci enkripsi maka pesan yang dihasilkan adalah pesan rahasia (Chiper teks) dan jika yang diproses berupa sub-kunci dekripsi maka pesan yang dihasilkan adalah pesan sebenarnya (Plain teks).
Blok pembangkit sub-kunci
Blok ini berfungsi untuk membentuk 52 buah sub-kunci enkripsi 16 bit dari kunci enkripsi 128 bit membentuk 52 buah sub-kunci dekripsi 16 bit dari kunci dekripsi 128 bit.
Blok port data-in
Blok ini berfungsi untuk membaca 2 buah blok data masukan 32 bit dan penyimpananya sebagai blok data masukan 64 bit yang akan dienkripsi atau didekripsi.
Blok poert data-out
Blok ini berfungsi untuk mengeluarkan blok data keluaran 64 bit yang merupakan hasil enkripsi atau dekripsi engan cara membagi menjadi 2 buah ok data keluaran 32 bit.
Blok poert kunci-n
Blok ini berfungsi untuk membaca 4 buah blok kunci 32 bit dan menyimpanya sebagai blok kunci 128 bit.
Blok mode operasi
Blok ini berfungsi untuk menentukan mode operasi yang digunakan paa prses ekripsi dan dekripsi.
Blok kontrol
Blok ini berfungsi untuk mengontrol operasi antara blok fungsional yang menyusun sebuah blok besar seperti sinkronisasi transfer data antar blok.
SELENGKAPNYA

Macam-Macam Kriptografi Simetri

Macam-Macam Kriptografi Simetri


 KRIPTOGRAFI SIMETRI


      Sering disebut dengan algoritma klasik karena memakai kunci yang sama untuk kegiatan enkripsi maupun dekripsi. Algoritma ini sudah ada sejak lebih dari 4000 tahun yang lalu. Bila mengirim pesan dengan menggunakan algoritma ini, si penerima pesan harus diberitahu kunci dari pesan tersebut agar bisa mendekripsikan pesan yang terkirim.
Keamanan dari pesan yang menggunakan algoritma ini tergantung pada kunci. Jika kunci tersebut diketahui oleh orang lain maka orang tersebut akan dapat melakukan enkripsi dan dekripsi terhadap pesan.

       Algoritma simetris, sering juga disebut dengan algoritma kunci rahasia atau sandi kunci rahasia. Algoritma asimetris (asymmetric algorithm) adalah suatu algoritma dimana kunci enkripsi yang digunakan tidak sama dengan kunci dekripsi. Pada algoritma ini menggunakan dua kunci yakni kunci publik (public key) dan kunci privat (private key). Kunci publik disebarkan secara umum sedangkan kunci privat disimpan secara rahasia oleh si pengguna.

Sifat kunci yang seperti ini membuat pengirim harus selalu memastikan bahwa jalur yang digunakan dalam pendistribusian kunci adalah jalur yang aman atau memastikan bahwa seseorang yang ditunjuk membawa kunci untuk dipertukarkan adalah orang yang dapat dipercaya. Masalahnya akan menjadi rumit apabila komunikasi dilakukan secara bersama-sama oleh sebanyak n pengguna dan setiap dua pihak yang melakukan pertukaran kunci, maka akan terdapat sebanyak (n-1)/2 kunci rahasia yang harus dipertukarkan secara aman.

Contoh dari algoritma kriptografi simetris adalah Cipher Permutasi, Cipher Substitusi, Cipher Hill, OTP, RC6, Twofish, Magenta, FEAL, SAFER, LOKI, CAST, Rijndael (AES), Blowfish, GOST, A5, Kasumi, DES dan IDEA.

Kelebihan :
  • Masalah keamanan pada distribusi kunci dapat lebih baik
  • Masalah manajemen kunci yang lebih baik karena jumlah kunci yang lebih sedikit

Kelemahan :
  • Kecepatan yang lebih rendah bila dibandingkan dengan algoritma simetris
  • Untuk   tingkat   keamanan   sama,   kunci   yang   digunakan   lebih   panjang  dibandingkan dengan algoritma simetris.

Contoh algoritma : RSA, DSA, ElGamal


BLOCK CIPHER


         Yaitu proses penyandiannya berorientasi pada sekumpulan bit atau byte data (perblok). Berikut ini merupakan beberapa algoritma kriptografi yang dikembangkan menggunakan kriptografi simetri dan merupakan pengembangan dari kriptografi klasik. Salah satu kriptografi simetrik adalah Block Cipher. Block Cipher melakukan enkripsi dan dekripsi terhadap sebuah data yang masuk , membaginya dalam blok – blok data terlebih dahulu, lalu proses enkripsi dilakukan secara terpisah terhadap masing – masing blok data.

DATA ENCRYPTION STANDARD (DES)

Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L.Tuchman pada tahun 1972. Algoritma ini didasarkan pada algoritma LUCIFER yang dibuat oleh Horst Feistel. Algoritma ini telah disetujui oleh National Bureau of Standard (NBS) setelah penilaian kekuatannya oleh National Security Agency (NSA) Amerika Serikat.

DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteksmenjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key)atau upa-kunci (subkey). Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit.
Skema global dari algoritma DES adalah sebagai berikut :

1. Blok plainteks dipermutasi dengan matriks permutasi awal (initial permutation
atau IP).
2. Hasil permutasi awal kemudian di-enciphering- sebanyak 16 kali (16 putaran).
Setiap putaran menggunakan kunci internal yang berbeda.
3. Hasil enciphering kemudian dipermutasi dengan matriks p ermutasi balikan (invers
initial permutation atau IP-1 ) menjadi blok cipherteks.





KEAMANAN DES



Isu-isu yang menyangkut keamanan DES :

1. Panjang kunci

Panjang kunci eksternal DES hanya 64 bit atau 8 karakter, itup un yang dipakai

hanya 56 bit. Tahun 1998, Electronic Frontier Foundation (EFE) merancang dan

membuat perangkat keras khusus untuk menemukan kunci DES secara exhaustive

search key dengan biaya $250.000 dan diharapkan dapat menemukan kunci

selama 5 hari. Tahun 1999, kombinasi perangkat keras EFE dengan kolaborasi
internet yang melibatkan lebih dari 100.000 komputer dapat menemukan kunci
DES kurang dari 1 hari.
2. Jumlah putaran
Berdasarkan penelitian, DES dengan jumlah putaran yang kurang dari 16 ternyata
dapat dipecahkan dengan known-plaintext attack lebih mangkus daripada dengan
brute force attack.
3. Kotak-S
Pengisian kotak-S DES masih menjadi misteri tanpa ada alasan mengapa memilih
konstanta-konstanta di dalam kotak itu.
4. Kunci Lemah dan Kunci Setengah Lemah
DES mempunyai beberapa kunci lemah (weak key). Kunci lemah menyebabkan
kunci-kunci internal pada setiap putaran sama (K1 = K2 = … = K16). Akibatny a,
enkripsi dua kali berturut-turut terhadap plainteks menghasilkan kembali plainteks
semula. Kunci lemah terjadi bila bit-bit di dalam Ci dan Di semuanya 0 atau 1,
atau setengah dari kunci seluruh bitny a 1 dan setengah lagi seluruhnya 0. Kunci
eksternal (dalam notasi HEX) yang menyebabkan terjadinya kunci lemah adalah
(ingat bahwa setiap bit kedelapan adalah bit p aritas).


International Data Encryption Algorithm (IDEA)

Adalah algoritma enkripsi blok kunci yang aman dan rahasia yang
dikembangkan oleh James Massey dan Xuejia Lai. Algoritma ini berkembang pada
1992 dari algoritma semula yang disebut dengan Proposed Encryption Standard and
The Inproved Proposed Encryption Standard. IDEA beroperasi pada blok plaintext 64
bit dan menggunakan kunci 128 bit. Algoritma IDEA menggunakan delapan round
12
dan beroperasi pada subblok 16 bit dengan menggunakan kalkulasi aljabar yang dapat
digunakan untuk implementasi hardware. Op erasi ini adalah penjumlahan modulo
216, perkalian modulo 216 + 1, dan XOR. Dengan kunci 128 bitny a, cipher IDEA
lebih sulit untuk dibobol daripada DES. [7]
Pada Algoritma IDEA, plaintext memiliki panjang 64 bit dan kunci sepanjang
128 bit. Metodologi dari algoritma IDEA menggunakan operasi yang berbeda seperti
berikut ini :
- Bit p er bit XOR 16 bit sub-block
- Penambahan 16 bit integer modulo 216
- Perkalian 16 bit integer modulo 216+1
- Op erasi ini tidak berlaku hukum distributif atau hukum asosiatif.
Langkah-langkah Enkripsi IDEA adalah sebagai berikut :
- Blok pesan terbuka dengan lebar 64-bit, X, dibagi menjadi 4 sub-blok 16-bit, X1,
X2, X3, X4, sehingga X = (X1, X2, X3, X4). Keempat sub-blok 16-bit itu
ditransformasikan menjadi sub-blok 16-bit, Y1, Y2, Y3, Y4, sebagai pesan rahasia
64-bit Y = (Y1, Y2, Y3, Y4) yang berada dibawah kendali 52 subblok kunci 16-
bit y ang dibentuk dari blok kunci 128 bit.


-Keempat sub-blok 16-bit, X1, X2, X3, X4, digunakan sebagai masukan untuk

putaran pertama dari algoritma IDEA. Dalam setiap putaran dilakukan operasi

XOR, penjumlahan, perkalian antara dua sub-blok 16-bit dan diikuti pertukaran

antara sub-blok 16-bit putaran kedua dan ketiga. Keluaran putaran sebelumnya

menjadi masukan putaran berikutnya. Setelah putaran kedelapan dilakukan

transformasi keluaran yang dikendalikan oleh 4 sub-blok kunci 16-bit.
-Pada setiap putaran dilakukan operasi-operasi sebagai berikut :
1. Perkalian X1 dengan sub-kunci pertama, A = X1 ¤ K1
2. Penjumlahan X2 dengan sub-kunci kedua, B = X2 + K2
3. Pejumlahan X3 dengan sub kunci ketiga, E = A © C
4. Perkalian X4 dengan sub kunci keempat, C = X3 + K3
5. Op erasi XOR hasil langkah 1 dan 3, D = X4 ¤ K4
6. Op erasi XOR hasil langkah 2 dan 4, F = B © D
7. Perkalian hasil langkah 5 dengan sub-kunci kelima, G = E ¤ K5
8. Penjumlahan hasil langkah 6 dengan langkah 7, H = G + F
9. Perkalian hasil langkah 8 dengan sub-kunci keenam, J = H ¤ K6
10. Penjumlahan hasil langkah 7 dengan 9, L = J + G
11. Op erasi XOR hasil langkah 1 dan 9, R1 = A © J
12. Op erasi XOR hasil langkah 3 dan 9, R2 = C © J
13. Op erasi XOR hasil langkah 2 dan 10, R3 = B © L
14. Op erasi XOR hasil langkah 4 dan 10, R4 = D © L
Ket : © = Xor, ¤ = Perkalian Modulo 216 + 1, + = Penambahan modulo 216. 


-Keluaran setiap putaran adalah 4 sub-blok yang dihasilkan pada langkah 11,
12, 13, dan 14 dan menjadi masukan putaran berikutnya. Setelah putaran kedelapan
terdapat transformasi keluaran, yaitu :
1. Perkalian X1 dengan sub-kunci pertama
2. Penjumlahan X2 dengan sub-kunci ketiga
3. Penjumlahan X3 dengan sub-kunci kedua
4. Perkalian X4 dengan sub-kunci keempat
Terakhir, keempat sub-blok 16-bit 16-bit y ang merupakan hasil operasi 1, 2, 3,
dan 4 digabung kembali menjadi blok pesan rahasia 64-bit.

Untuk proses Deskripsi IDEA :
Proses dekripsi menggunakan algoritma yang sama dengan proses enkripsi
tetapi 52 buah sub-blok kunci yang digunakan masing-masing merupakan hasil
turunan 52 buah sub-blok kunci enkripsi.



ADVANCED ENCRYPTION STANDARD (AES)


Advanced Encryption Standard (AES) merupakan standar enkripsi dengan
kunci-simetris yang diadopsi oleh pemerintah Amerika Serikat. Standar ini terdiri atas
3 blok cipher, yaitu AES-128, AES-192 and AES-256, yang diadopsi dari koleksi
yang lebih besar yang awalnya diterbitkan sebagai Rijndael. Masing-masing cipher
memiliki ukuran 128-bit, dengan ukuran kunci masing-masing 128, 192, dan 256 bit.
AES telah dianalisis secara luas dan sekarang digunakan di seluruh dunia, seperti
halnya dengan pendahulunya, Data Encryption Standard (DES). [8]
AES diumumkan oleh Institut Nasional Standar dan Teknologi (NIST) sebagai
Standar Pemrosesan Informasi Federal (FIPS) publikasi 197 (FIPS 197) pada tanggal
26 November 2001 setelah proses standardisasi selama 5 tahun, di mana ada 15 desain
enkripsi yang disajikan dan dievaluasi, sebelum Rijndael terpilih sebagai yang paling
cocok. AES efektif menjadi standar pemerintah Federal pada tanggal 26 Mei 2002
setelah persetujuan dari Menteri Perdagangan. AES tersedia dalam berbagai paket
enkripsi yang berbeda. AES merupakan standar yang pertama yang dapat diakses
publik dan sandi-terbuka yang disetujui oleh NSA untuk informasi rahasia.
SELENGKAPNYA

Minggu, 06 Maret 2016

Semua Keahlian Untuk Menjadi seorang Programer

Programmer


Programmer adalah profesi yang bertugas untuk membuat sebuah program melalui bantuan bahasa pemrograman yang dapat digunakan untuk menyelesaikan permasalahan melalui otomasi dengan bantuan perangkat lunak atau software. Tugas inti dari seorang programmer sama seperti tugas sebuah program itu sendiri. Sebuah program itu didesain dan dikembangkan agar mampu membatu manusia sebagi pengguna (user) dalam mengatasi kegiatan kesehariannya. Jadi, tugas seorang programmer komputer adalah menolong manusia menyelesaikan kegiatan sehari-harinya dengan bantuan komputer. 

Hal yang harus dimiliki seorang Programmer:



§  Memahami beberapa bahasa pemograman seperti ,Java , Php , C ++ , Pascal dan lain-lain.
§  Memahami kode sumber sebuah program, dari yang sederhana hingga relatif kompleks, adalah keterampilan yang harus dimiliki oleh seorang programmer.
§  Implementasi sebuah algoritma yang memodifikasi sebentuk struktur data dalam sebuah program dapat kita adaptasikan ke dalam program yang kita buat sendiri dengan konteks dan struktur data yang sama sekali berbeda.
§  Melanjutkan pengelolaan, menyesuaikan, mengembangkan dan (bila perlu) merombaknya untuk menyesuaikan program dengan kebutuhan pengguna tanpa mengorbankan kemudahan perawatan di masa mendatang.
§  Memiliki kemampuan sebagaimana dijelaskan dalam point 1. dan 2. untuk program yang ditulis dan didokumentasikan oleh programmer lain.

§  Membaca program untuk memperkaya perkakas yang dimiliki seorang programmer untuk memecahkan masalah.


Disini saya akan memberikan beberapa contoh soft skill yang diperlukan oleh
seorang programmer :



1. Rasa Ingin Tahu–rasa ingin tahu mendorong anda atas segala sesuatu itu bekerja.
2. Kemalasan, tentu!–terkadang code yang anda buat ternyata dapat dipersingkat,
sehingga anda tidak perlu lbh banyak membuang tenaga dan waktu.
3. Kegigihan–untuk bug-fixing dan overcoming technical blocks.
4. Kemampuan menganalisis–mampu memecahkan masalah menjadi lebih kecil.
5. Berbagi ilmu–dengan berbagi ilmu maka informasi dapat tersampaikan lebih pesat.
6. Rasa bangga dalam pekerjaan.
7. Kesabaran dan berpikir kritis.
8. Memahami Code ketimbang menulis ulang Code.
9. Pemecaham masalah(Problem Solving)–Jika suatu coding tidak berhasil, anda
berusaha sebisanya untuk menemukan cara agar coding itu berhasil.
10. Subyektif dan Argumentatif.




Dewasa ini banyak sekali program - program baru yang tercipta maupun dibutuhkan
oleh user, hal ini pun memicu banyak Pemogram - pemogram atau programer muncul
dan di karenakan jumlah tersebut programer de bedakan dalam beberapa kelas.

1. Programer Pemula 
Bisanya Baru memulai pekerjaan tersebut atau bisa di sebutkan pengalaman kerja
baru 0 - 5 tahun , biasa menangani proyek-proyek sederhana.
Kisaran gaji bagi Programer Pemula berkisar 7,000,000-40,000,000 /bulan. Tergantung
negara maupun perusahaan yang memperkerjakannya.

2. Programer Senior 
Programer senior adalah programer yang sudah memeliki pengalaman dalam
pekerjaan ini sekitar 5- 10 tahun ,  biasa menangani proyek -proyek besar
perusahaan ,dan kisaran gaji 22,000,000 - 70,000,000 /bulan.

3. System Analyst
System Analyst merupakan programer yang sudah memiliki pengalaman dalam
pemograman maupun pada pangsa pasar .Dimana system analyst biasanya
menangani sesuatu yang tidak bisa lagi di tangani oleh para programer.system
analyst biasanya sudah memiliki pengalaman > 10 tahun. Perkiraan Gaji untuk
seseorang system analyst adalah 100,000,000 -140,000,000 /bulannya.

Jadi bagi kalian-kalian yang ingin menjadi programer atau sedang ingin memilih profesi itulah hal-hal yang harus kalian kuasai dan miliki sebagai seorang programer .Semoga post ini bermanfaat bagi kalian semua.jangan Lupa kunjungi blog kami Kriptografi64.blogspot.com.
 
 






 
SELENGKAPNYA
Designed By Blogger Templates