Kriptografi RSA

RSA merupakan algoritma kriptografi asimetri, dimana kunci yang digunakan untuk mengenkripsi berbeda dengan yang digunakan untuk mendekripsi. Kunci yang digunakan untuk mengenkripsi disebut dengan kunci public, dan yang digunakan untuk mendekripsi disebut dengan kunci privat. RSA adalah salah satu algoritma kriptografi yang menggunakan konsep kriptografi kunci publik. RSA membutuhkan tiga langkah dalam prosesnya, yaitu pembangkitan kunci, enkripsi, dan dekripsi. Proses enkripsi dan dekripsi merupakan proses yang hampir sama. Jika bilangan acak yang dibangkitkan kuat, maka akan lebih sulit untuk melakukan cracking terhadap pesan. Parameter kuat tidaknya suatu kunci terdapat pada besarnya bilangan acak yang digunakan.

Apa itu RSA?

Algortima RSA dijabarkan pada tahun 1976 oleh tiga orang : Ron Rivest, Adi Shamir dan Len Adleman dari Massachusetts Institute of Technology. Huruf '''RSA''' itu sendiri berasal dari inisial nama mereka (‘R’ivest - ‘S’hamir – ‘A’dleman). Clifford Cocks, seorang matematikawan Inggris yang bekerja untuk GCHQ, menjabarkan tentang sistem equivalen pada dokumen internal di tahun 1973. Penemuan Clifford Cocks tidak terungkap hingga tahun 1997 karena alasan ''top-secret classification''. Algoritma RSA dipatenkan oleh Massachusetts Institute of Technology pada tahun 1983 di Amerika Serikat sebagai US patent 4405829. Paten tersebut berlaku hingga 21 September 2000. Setelah bulan September tahun 2000, paten tersebut berakhir, sehingga saat ini semua orang dapat menggunakannya dengan bebas.
RSA adalah sebuah algoritma berdasarkan skema kriptografi public-key. Lebih jauh, RSA adalah algoritma yang mudah untuk diimplementasikan dan dimengerti. algoritma RSA adalah sebuah aplikasi dari sekian banyak teori seperti extended Euclid algorithm, euler's function sampai fermat theorem.
Konsep fundamental dari Kriptografi Kunci Publik ditemukan oleh Whitfield Diffie dan Martin Hellman, dan secara terpisah oleh Ralph Merkle. Sedangkan konsep dasar Kriptografi Kunci Publik terletak pada pemahaman bahwa kunci selalu berpasangan: kunci enkripsi dan kunci dekripsi. Juga perlu diingat bahwa sebuah kunci tidak dapat dibangkitkan dari kunci lainnya. Pemahaman kunci enkripsi dan dekripsi sering disebut sebagai kunci publik dan kunci privat. Seseorang harus memberikan kunci publiknya agar pihak lain dapat mengenkripsi sebuah pesan. Dekripsi hanya terjadi jika seseorang mempunyai kunci privat.


Dasar Matematika

1. Sifat Pembagian pada Bilangan Bulat

Diberikan dua buah bilangan bulat a dan b dengan syarat a ≠ 0. Dikatakan a habis membagi b (a divides b) jika terdapat bilangan c sedemikian hingga b = ac.
Notasi : a | b jika b = ac, c ϵ Z dan a ≠ 0.
Contoh :
4 | 12 karena 12 = 4 × 3
Teorema Euclidean :
Misalkan m dan b adalah dua buah bilangan bulat dengan syarat n > 0. Jika m dibagi dengan n maka terdapat dua buah bilangan bulat unik q (quotient) dan r (remainder) sedemikian sehingga m = nq + r dengan 0 ≤ r < n.
Contoh :
1987 = 97 × 20 + 47, yaitu 1987 dibagi dengan 97 memberikan hasil 20 dan sisa 47

2. Pembagi Bersama Terbesar

Diberikan dua buah bilangan bulat tidak nol a dan b. Pembagi bersama terbesar (greatest common divisor atau gcd) dari a dan b adalah bilangan bulat terbesar d sedemikian hingga d | a dan d | b, atau dinyatakan dengan gcd(a,b) = d.
Contoh :
Faktor pembagi 45 adalah : 1, 3, 5, 9, 15, 45
Faktor pembagi 36 adalah : 1, 2, 3, 4, 6, 9, 12, 18, 36
Faktor pembagi bersama dari 45 dan 36 adalah : 1, 3, 9
Sehingga gcd(45, 36) = 9

3. Algoritma Euclidean

Dengan dasar Teorema Euclidean sebelumnya, dikembangkan sebuah algoritma (yang disebut dengan algoritma Euclidean) untuk mencari gcd dari dua buah bilangan bulat.
Definisi :
Diberikan dua buah bilangan bulat tak negative a dan b (a ≥ b). Maka terdapat qi, ri ϵ Z sehingga :
 
 
Jadi rm+1 = gcd(rm, rm+1) = gcd(rm-1, rm) = gcd(rm-2, rm-1) = … = gcd(a, b)
 
Contoh :
a = 80, b = 12, dan dipenuhi syarat a ≥ b
Dihitung dengan menggunakan algoritma Euclidean sbb. :
 

Jadi gcd (80, 12) = gcd (12, 8) = gcd (8,4) = 4

4. Algoritma Euclidean yang Diperluas

Algoritma Euclidean yang diperluas dapat digunakan untuk menentukan bilangan bulat positif b < a memiliki invers (terhadap operasi perkalian) modulo a dengan memeriksa jika rm+1 = 1.
Definisi :
Diberikan qj seperti pada Algoritma Euclidean, didefinisikan

 
 
Berdasarkan pada qj hasil algoritma Euclidean dan pendefinisian tj dan sj diperoleh hubungan rj, tj, dan sj yang diberikan oleh :
Teorema :
Jika j = 0, 1, 2, …, m maka rj = sja + tjb dengan tj dan sj seperti yang didefinisikan dan rj diperoleh di Algoritma Euclidean.
Akibat :
Jika gcd (a, b) = 1, maka b-1 = tj
Contoh :
a = 111, b = 25
Dengan menggunakan algoritma Euclidean dicari j dan dihitung apakah gcd (111, 25) = 1.
111 = 4 × 25 + 11  j=1
25 = 2 × 11 + 3      j=2
11 = 3 × 3 + 2        j=3
3 = 1 × 2 + 1          j=4
2 = 1 × 2                j=5
Dari algoritma Euclidean sebelumnya diketahui jika gcd (111, 25) = 1, maka :
t0 = 0
t1 = 1
t2 = t0 – q1t1 = 0 – 4 × 1 = -4
t3 = t1 – q2t2 = 1 – 2 × (-4) = 9
t4 = t2 – q3t3 = -4 – 3 × 9 = -31
t5 = t3 – q4t4 = 9 – 1 × (-31) = 40
Maka 25-1 terhadap modulo 111 adalah 40.

5. Kekongruenan

Definisi Aritmatika Modulo :
Diberikan dua buah bilangan bulat a dan m yang > 0. Operasi a mod m memberikan sisa jika a dibagi dengan m. Bilangan m disebut modulus atau modulo, dan hasil aritmatika modulo m terletak di himpunan {0, 1, … m-1}
Notasi : a mod m = r, sedemikian sehingga a = mq + r, dengan 0 ≤ r < m.
Contoh :
23 mod 5 = 3
-41 mod 9 = 4
Definisi Kongruen :
Diberikan dua buah bilangan bulat a dan b, dan m adalah bilangan > 0, maka a ≡ b (mod m) jika m habis membagi a – b.
Contoh :
17 ≡ 2 (mod 3)
Kekongruenan a ≡ b (mod m) dapat pula dituliskan dalam hubungan
a = b + km
untuk k adalah sembarang bilangan bulat. Berdasarkan definisi aritmatika modulo,
a mod m = r dapat juga dituliskan sebagai
a ≡ r (mod m)
Teorema :
  1. Jika a ≡ b (mod m) dan c adalah sembarang bilangan bulat positif maka
    • ( a + c) ≡ (b + c) (mod m)
    • ac ≡ bc (mod m)
    • ap ≡ bp (mod m) untuk suatu bilangan bulat tak negative p.
  2. Jika a ≡ b (mod m) dan c ≡ d (mod m), maka
    • (a + c) ≡ (b + d) (mod m)
    • ac ≡ bd (mod m)

6. Bilangan Prima

Bilangan bulat positif p (p>1) disebut bilangan prima jika pembaginya hanya 1 dan p. Bilangan selain bilangan prima disebut dengan bilangan komposit.
The Fundamental Theorem of Arithmetic :
Setiap bilangan bulat positif yang lebih besar atau sama dengan 2 dapat dinyatakan sebagai perkalian satu atau lebih bilangan prima.
Contoh :
91 = 7 × 13
100 = 2 × 2 × 5 × 5
Terdapat banyak metode yang dapat digunakan untuk menguji keprimaan sebuah bilangan. Salah satunya adalah Teorema Eratosthenes.
Teorema Eratosthenes :
Untuk setiap bilangan komposit n, pasti ada bilangan prima p dimana p ≤√n sehingga p | n.
Dari teorema tersebut, dapat kita simpulkan jika p tidak membagi habis n, maka n bukan bilangan komposit (dengan kata lain n adalah bilangan prima).
Contoh :
1.  n = 1993 prima?
1993 = 44.6430…
p ≤ 44.6430…. = 2, 3, 5, 7, 11, 13, 17, 19, 23, 29, 31, 37, 41, dan 43
Karena tidak ada p yang dapat membagi habis n, maka n bukanlah bilangan komposit. Sehingga 1993 adalah bilangan prima. 
2. n = 121
121 = 11
p ≤ 11 = 2, 3, 5, 7, dan 11
7
Karena 11 | 121 maka n merupakan bilangan komposit. Sehingga 121 bukan bilangan prima.
 

7.  Relatif Prima

Dua buah bilangan bulat a dan b dikatakan relative prima jika gcd (a, b) = 1. Jika a dan b relative prima, maka terdapat bilangan bulat a dan b sedemikian sehingga ma + nb = 1.
Contoh :
gcd (111, 25) = 1
m(111) + n(25) = 1, untuk m = -9 dan n = 40, maka
(-9)(111) + (40)(25) = -999 + 1000 = 1

8. Fungsi Euler (ϕ)

Fungsi Euler mendefinisikan ϕ(n) untuk n ≥ 1 yang menyatakan banyaknya bilangan bulat positif < n yang mempunyai invers terhadap operasi perkalian.
Contoh :
Z8 = {0, 1, 2, 3, 4, 5, 6, 7}
ϕ(8) = 4, karena yang memiliki invers hanya 1, 3, 5, 7.
Teorema (untuk mencari ϕ(n)) :
 
 
 
 Contoh :
n = 8
m = 1, p1 = 2, e1 = 3
ϕ(8) = (23 - 22) = 8 – 4 = 4
Teorema 1 :
Jika n = pq adalah bilangan komposit dengan p dan q prima, maka ϕ(n) = ϕ(p) ϕ(q) = (p-1) (q-1).
Teorema 2 :
Diberikan dua buah bilangan bulat a dan n, dengan n ≥ 2 sedemikian sehingga gcd(a, n) = 1, maka
aϕ(n) ≡ 1 (mod n)

Algoritma RSA

RSA merupakan algoritma kriptografi asimetri, dimana kunci yang digunakan untuk mengenkripsi berbeda dengan yang digunakan untuk mendekripsi. Kunci yang digunakan untuk mengenkripsi disebut dengan kunci public, dan yang digunakan untuk mendekripsi disebut dengan kunci privat.
Algoritma RSA didasarkan pada teorema Euler yang menyatakan bahwa
aϕ(n) ≡ 1 (mod n)
dengan syarat a harus relative prima terhadap n.
Berdasarkan teorema-teorema yang ada pada bahasan kekongruenan sebelumnya, bisa kita peroleh :
aϕ(n) ≡ 1 (mod n)
Berdasarkan ap ≡ bp (mod m) :
≈ akϕ(n) ≡ 1k (mod n)
a diganti dengan m :
≈ mkϕ(n) ≡ 1k (mod n)
Kedua ruas dikalikan dengan m :
≈ mkϕ(n)+1 ≡ m (mod n) (kedua ruas dikali dengan m)
(pers. 1)
Misal e dan d dipilih sedemikian hingga ed = 1 (mod n) atau ed = kϕ(n) + 1.
Maka disubsitusikan ke pers.1 :
med ≡ m (mod n)
(me)d ≡ m (mod n)
Persamaan diatas dapat diartikan perpangkatan m dengan e diikuti dengan perpangkatan dengan d menghasilkan kembali m semula. Maka berdasarkan persamaan tersebut, enkripsi dan dekripsi pada RSA dapat dirumuskan sebagai berikut :
Ee(m) = me (mod n) = cDd(c) = cd (mod n)

1. Algoritma Pembangkitan Kunci pada RSA

Kelebihan RSA terletak pada pasangan kunci yang digunakan untuk mengenkripsi dan mendekripsi pesan. Berikut langkah-langkah yang digunakan untuk membangkitkan pasangan kunci di RSA :
  1. Pilih dua buah bilangan prima sembarang p dan q.
  2. Hitung n = p * q, dengan p ≠ q.
  3. Hitung ϕ(n) = (p-1)(q-1)
  4. Pilih kunci public e, yang relative prima terhadap ϕ(n).
  5. Bangkitkan kunci privat d = 1+ k ϕ(n) / e atau d = e-1 (1 + k.ϕ(n)).
Hasil dari algoritma diatas adalah :
1. Kunci public (n, e)
2. Kunci privat (d)

2. Algoritma Enkripsi dan Dekripsi

Algoritma enkripsi pada RSA adalah sebagai berikut :
  1. Ambil kunci public milik penerima pesan (n dan e).
  2. Pecah plainteks menjadi blok-blok m1, m2, …, sedemikian sehingga setiap blok merepresentasikan nilai di dalam selang [0, n-1].
  3. Setiap blok mi dienkripsi menjadi blok ci dengan rumus ci = mie mod n
Untuk mendapatkan plainteks kembali, blok cipherteks ci didekripsi menjadi blok mi dengan rumus mi = cid mod n.
 

Kriptanalisis

Sisi keamanan pada sistem RSA terletak pada sulitnya memfaktorkan sebuah bilangan besar n yang dihasilkan dari perkalian dua buah bilangan prima p dan q. nilai n yang dihasilkan bersifat tidak rahasia, sementara nilai bilangan prima p dan q harus bersifat rahasia, sehingga hampir mustahil bagi seorang penyerang untuk mendapatkan nilai ϕ (n) (totien (n)atau disebut juga phi(n)) yang merupakan nilai bilangan dasar yang digunakan untuk menghasilkan pasangan kunci publik e dengan kunci privat d.
Secara umum, tipe serangan yang mungkin untuk algoritma RSA adalah:
  1. Brute Force
  2. Mathematical Attack
  3. Man-In-The-Middle Attack
  4. Choosen Ciphertext Attack

Related Posts:

Contoh Soal Kriptografi DES

Langkah-langkah mengenkripsi data menggunakan algoritma DES(Data Encryption System) yaitu:

Diberikan contoh:
  • Plaintext(x) = COMPUTER
  • Key(k) = 13 34 57 79 9B BC DF F1
 
Langkah Pertama :

Ubahlah plaintext kedalam bentuk biner
C : 01000011
O : 01001111
M :01001101
P : 01010000
U : 01010101
T : 01010100
E : 01000101
R : 01010010

Ubahlah key kedalam bentuk biner
13 : 00010011
34 : 00110100
57 : 01010111
79 : 01111001
9B : 10011011
BC : 10111100
DF : 11011111
F1 : 11110001


Langkah Kedua :

Lakukan Initial Permutation (IP) pada bit plaintext menggunakan tabel IP berikut:

Tabel Initial Permutation(IP)


Urutan bit pada plaintext urutan ke 58 ditaruh diposisi 1,
Urutan bit pada plaintext urutan ke 50 ditaruh di posisi 2,
Urutan bit pada plaintext urutan ke 42 ditaruh di posisi 3, dst

Sehingga hasil outputnya adalah

IP(x) : 11111111 10111000 01110110 01010111 00000000 00000000 00000110 10000011

Pecah bit pada IP(x) menjadi 2 bagian yaitu:
L0 : 11111111 10111000 01110110 01010111 (tabel IP dengan warna kuning)
R0 : 00000000 00000000 00000110 10000011 (tabel IP dengan warna hijau)


Langkah Ketiga :

Generate kunci yang akan digunakanuntuk mengenkripsi plaintext dengan menggunakan tabel permutasi kompresi PC-1, pada langkah ini terjadi kompresi dengan membuang 1 bit masing-masing blok kunci dari 64 bit menjadi 56 bit.


Dapat kita lihat pada tabel diatas, tidak terdapat urutan bit 8,16,24,32,40,48,56,64 karena telah dikompress. Berikut hasil outpunya :

CD(k) : 1111000 0110011 0010101 0101111 0101010 1011001 1001111 0001111

Pecah CD(k) menjadi dua bagian kiri dan kanan, sehingga menjadi

C0 : 1111000 0110011 0010101 0101111(tabel PC-1 warna kuning)
D0 : 0101010 1011001 1001111 0001111 (tabel PC-1 warna hijau)

Langkah Keempat :

Lakukan pergeseran kiri (Left Shift) pada C0 dan D0, sebanyak 1 atau 2 kali berdasarkan kali putaran yang ada pada tabel putaran sebagai berikut:

Tabel Left Shift


Untuk putaran ke 1, dilakukan pegeseran 1 bit ke kiri
Untuk putaran ke 2, dilakukan pergeseran 1 bit kekiri
Untuk putaran ke 3, dilakukan pergeseran 2 bit kekiri, dst

Berikut hasil outputnya:
C0 : 1111000 0110011 0010101 0101111
D0 : 0101010 1011001 1001111 0001111

Digeser 1 bit ke kiri
C1 : 1110000 1100110 0101010 1011111
D1 : 1010101 0110011 0011110 0011110

Digeser 2 bit ke kiri
C2 : 1100001 1001100 1010101 0111111
D2 : 0101010 1100110 0111100 0111101

Digeser 2 bit ke kiri
C3 : 0000110 0110010 1010101 1111111
D3 : 0101011 0011001 1110001 1110101

Digeser 2 bit ke kiri
C4 : 0011001 1001010 1010111 1111100
D4 : 0101100 1100111 1000111 1010101

Digeser 2 bit ke kiri
C5 : 1100110 0101010 1011111 1110000
D5 : 0110011 0011110 0011110 1010101

Digeser 2 bit ke kiri
C6 : 0011001 0101010 1111111 1000011
D6 : 1001100 1111000 1111010 1010101

Digeser 2 bit ke kiri
C7 : 1100101 0101011 1111110 0001100
D7 : 0110011 1100011 1101010 1010110

Digeser 2 bit ke kiri
C8 : 0010101 0101111 1111000 0110011
D8 : 1001111 0001111 0101010 1011001

Digeser 1 bit ke kiri
C9 : 0101010 1011111 1110000 1100110
D9 : 0011110 0011110 1010101 0110011

Digeser 2 bit ke kiri
C10 : 0101010 1111111 1000011 0011001
D10 : 1111000 1111010 1010101 1001100

Digeser 2 bit ke kiri
C11 : 0101011 1111110 0001100 1100101
D11 : 1100011 1101010 1010110 0110011

Digeser 2 bit ke kiri
C12 : 0101111 1111000 0110011 0010101
D12 : 0001111 0101010 1011001 1001111

Digeser 2 bit ke kiri
C13 : 0111111 1100001 1001100 1010101
D13 : 0111101 0101010 1100110 0111100

Digeser 2 bit ke kiri
C14 : 1111111 0000110 0110010 1010101
D14 : 1110101 0101011 0011001 1110001

Digeser 2 bit ke kiri
C15 : 1111100 0011001 1001010 1010111
D15 : 1010101 0101100 1100111 1000111

Digeser 1 bit ke kiri
C16 : 1111000 0110011 0010101 0101111
D16 : 0101010 1011001 1001111 0001111

Setiap hasil putaran digabungkan kembali menjadi CiDi dan diinput kedalam tabel Permutation Compression 2 (PC-2) dan terjadi kompresi data CiDi 56 bit menjadi CiDi 48 bit.

Tabel PC-2
 
 Berikut hasil outputnya:

C1D1 = 1110000 1100110 0101010 1011111 1010101 0110011 0011110 0011110
K1 = 000110 110000 001011 101111 111111 000111 000001 110010

C2D2 = 1100001 1001100 1010101 0111111 0101010 1100110 0111100 0111101
K2 = 011110 011010 111011 011001 110110 111100 100111 100101

C3D3 = 0000110 0110010 1010101 1111111 0101011 0011001 1110001 1110101
K3 = 010101 011111 110010 001010 010000 101100 111110 011001

C4D4 = 0011001 1001010 1010111 1111100 0101100 1100111 1000111 1010101
K4 = 011100 101010 110111 010110 110110 110011 010100 011101

C5D5 = 1100110 0101010 1011111 1110000 0110011 0011110 0011110 1010101
K5 = 011111 001110 110000 000111 111010 110101 001110 101000

C6D6 = 0011001 0101010 1111111 1000011 1001100 1111000 1111010 1010101
K6 = 011000 111010 010100 111110 010100 000111 101100 101111

C7D7 = 1100101 0101011 1111110 0001100 0110011 1100011 1101010 1010110
K7 = 111011 001000 010010 110111 111101 100001 100010 111100

C8D8 = 0010101 0101111 1111000 0110011 1001111 0001111 0101010 1011001
K8 = 111101 111000 101000 111010 110000 010011 101111 111011

C9D9 = 0101010 1011111 1110000 1100110 0011110 0011110 1010101 0110011
K9 = 111000 001101 101111 101011 111011 011110 011110 000001

C10D10 = 0101010 1111111 1000011 0011001 1111000 1111010 1010101 1001100
K10 = 101100 011111 001101 000111 101110 100100 011001 001111

C11D11 = 0101011 1111110 0001100 1100101 1100011 1101010 1010110 0110011
K11 = 001000 010101 111111 010011 110111 101101 001110 000110

C12D12 = 0101111 1111000 0110011 0010101 0001111 0101010 1011001 1001111
K12 = 011101 010111 000111 110101 100101 000110 011111 101001

C13D13 = 0111111 1100001 1001100 1010101 0111101 0101010 1100110 0111100
K13 = 100101 111100 010111 010001 111110 101011 101001 000001

C14D14 = 1111111 0000110 0110010 1010101 1110101 0101011 0011001 1110001
K14 = 010111 110100 001110 110111 111100 101110 011100 111010

C15D15 = 1111100 0011001 1001010 1010111 1010101 0101100 1100111 1000111
K15 = 101111 111001 000110 001101 001111 010011 111100 001010

C16D16 = 1111000 0110011 0010101 0101111 0101010 1011001 1001111 0001111
K16 = 110010 110011 110110 001011 000011 100001 011111 110101


Langkah Kelima :

Pada langkah ini, kita akan meng-ekspansi data Ri-1 32 bit menjadi Ri 48 bit sebanyak 16 kali putaran dengan nilai perputaran 1<= i <=16 menggunakan Tabel Ekspansi (E).


Hasil E(Ri-1) kemudian di XOR dengan Ki dan menghasilkan Vektor Matriks Ai.

Berikut hasil outputnya:

Iterasi  1
E(R(1)-1) = 100000 000000 000000 000000 000000 001101 010000 000110
K1           = 000110 110000 001011 101111 111111 000111 000001 110010
---------------------------------------------------------------------------------------- XOR
A1           = 100110 110000 001011 101111 111111 001010 010001 110100


{
UPDATE (18 maret 2015) , berhubung bagian dibawah ini yang paling ribet, maka saya tambahkan keterangan ditengah-tengah proses iterasi. Bisa kita lihat pada iterasi1 diatas setelah kita dapatkan hasil XOR antara E(R(1)-1) dengan K1 dan menghasilkan A1, maka proses berikutnya langsung masuk ke LANGKAH KEENAM terlebih dahulu, dimana A1 akan dimasukan ke dalam S-Box dan menghasilkan output B1.
B1 kemudian akan dipermutasikan lagi dengan tabel P-Box dan menghasilkan nilai PB1 yang kemudian di XOR-kan dengan L0 dan menghasilkan nilai R1. Nilai R1 ini digunakan untuk melanjutkan iterasi ke-2.
}


Iterasi – 2
E(R(2)-1) = 011010 101110 100001 010110 100110 100101 010000 001101
K2           = 011110 011010 111011 011001 110110 111100 100111 100101
---------------------------------------------------------------------------------------- XOR
A2           = 000100 110100 011010 001111 010000 011001 110111 101000

Iterasi – 3
E(R(3)-1) = 010001 010111 111011 110011 110001 010101 010010 100001
K3           = 010101 011111 110010 001010 010000 101100 111110 011001
---------------------------------------------------------------------------------------- XOR
A3           = 000100 001000 001001 111001 100001 111001 101100 111000

Iterasi – 4
E(R(4)-1) = 010111 110001 010111 110011 110101 011100 001111 110001
K4           = 011100 101010 110111 010110 110110 110011 010100 011101
---------------------------------------------------------------------------------------- XOR
A4           = 001011 011011 100000 100101 000011 101111 011011 101100

Iterasi – 5
E(R(5)-1) = 110110 101001 011100 000101 011001 011010 100110 100011
K5           = 011111 001110 110000 000111 111010 110101 001110 101000
---------------------------------------------------------------------------------------- XOR
A5           = 101001 100111 101100 000010 100011 101111 101000 001011

Iterasi – 6
E(R(6)-1) = 100101 011011 110001 010110 101110 101100 000111 111010
K6           = 011000 111010 010100 111110 010100 000111 101100 101111
---------------------------------------------------------------------------------------- XOR
A6           = 111101 100001 100101 101000 111010 101011 101011 010101

Iterasi – 7
E(R(7)-1) = 110010 100001 011111 110010 100111 111101 011001 010011
K7           = 111011 001000 010010 110111 111101 100001 100010 111100
---------------------------------------------------------------------------------------- XOR
A7           = 001001 101001 001101 000101 011010 011100 111011 101111

Iterasi – 8
E(R(8)-1) = 111100 001010 101001 010101 010011 110000 001010 100011
K8           = 111101 111000 101000 111010 110000 010011 101111 111011
---------------------------------------------------------------------------------------- XOR
A8           = 000001 110010 000001 101111 100011 100011 100101 011000

Iterasi – 9
E(R(9)-1) = 010010 101111 111000 000000 000010 101111 110101 010001
K9           = 111000 001101 101111 101011 111011 011110 011110 000001
---------------------------------------------------------------------------------------- XOR
A9           = 101010 100010 010111 101011 111001 110001 101011 010000

Iterasi – 10
E(R(10)-1)= 100111 111000 001110 100010 100111 110111 111000 001010
K10          = 101100 011111 001101 000111 101110 100100 011001 001111
---------------------------------------------------------------------------------------- XOR
A10          = 001011 100111 000011 100101 001001 010011 100001 000101

Iterasi – 11
E(R(11)-1)= 010011 110111 111010 101010 101111 110011 110001 011001
K11          = 001000 010101 111111 010011 110111 101101 001110 000110
---------------------------------------------------------------------------------------- XOR
A11          = 011011 100010 000101 111001 011000 011110 111111 011111

Iterasi – 12
E(R(12)-1)= 001001 011010 101001 011111 110001 010111 110010 101100
K12          = 011101 010111 000111 110101 100101 000110 011111 101001
---------------------------------------------------------------------------------------- XOR
A12          = 010100 001101 101110 101010 010100 010001 101101 000101

Iterasi – 13
E(R(13)-1)= 100110 100111 110111 111011 111110 101110 101100 001010
K13          = 100101 111100 010111 010001 111110 101011 101001 000001
---------------------------------------------------------------------------------------- XOR
A13          = 000011 011011 100000 101010 000000 000101 000101 001011

Iterasi – 14
E(R(14)-1)= 111001 010111 110000 001000 001000 001000 001011 111011
K14          = 010111 110100 001110 110111 111100 101110 011100 111010
---------------------------------------------------------------------------------------- XOR
A14          = 101110 100011 111110 111111 110100 100110 010111 000001

Iterasi – 15
E(R(15)-1)= 000110 101100 001100 000001 011001 011010 100101 010100
K15          = 101111 111001 000110 001101 001111 010011 111100 001010
---------------------------------------------------------------------------------------- XOR
A15          = 101001 010101 001010 001100 010110 001001 011001 011110

Iterasi – 16
E(R(16)-1)= 101101 011101 010100 000101 010101 010001 010110 100010
K16          = 110010 110011 110110 001011 000011 100001 011111 110101
---------------------------------------------------------------------------------------- XOR
A16          = 011111 101110 100010 001110 010110 110000 001001 010111


Langkah Keenam :

Setiap Vektor Ai disubstitusikan kedelapan buah S-Box(Substitution Box), dimana blok pertama disubstitusikan dengan S1, blok kedua dengan S2 dan seterusnya dan menghasilkan output vektor Bi 32 bit.


Cara menggunakan S-Box :
Kita ambil contoh S1, kemudian konversi setiap angka didalam tabel S1 yang berwarna putih menjadi biner, sehingga menjadi bentuk seperti dibawah:


Kemudian kita ambil sampel blok bit pertama dari A1 yaitu 100110
Kita pisahkan blok menjadi 2 yaitu:
  • Bit pertama dan terakhir yaitu 1 dan 0 digabungkan menjadi 10
  • Bit kedua hingga ke lima 0011
Kemudian dibandingkan dengan memeriksa perpotongan antara keduanya didapatkan nilai 1000(warna merah) dan seterusnya untuk blok kedua hingga blok kedelapan kita bandingkan dengan S2 hingga S8.

Berdasarkan cara diatas diperoleh hasil sebagai berikut:

B1 = 1000 0101 0100 1000 0011 0010 1110 1010
B2 = 1101 1100 0100 0011 1000 0000 1111 1001
B3 = 1101 0110 0011 1100 1011 0110 0111 1111
B4 = 0010 1001 1101 0000 1011 1010 1111 1110
B5 = 0100 0001 0011 1101 1000 1010 1100 0011
B6 = 0110 1101 1101 1100 0011 0101 0100 0110
B7 = 1110 0011 0110 1011 0000 0101 0010 1101
B8 = 0000 1000 1101 1000 1000 0011 1101 0101
B9 = 0110 1110 1110 0001 1010 1011 0100 1010
B10 = 0010 0001 0111 0000 0100 0001 0110 1101
B11 = 0101 1110 0000 1100 1101 1011 1100 0010
B12 = 0110 1000 0000 1011 0011 0110 1010 1101
B13 = 1111 1001 1101 1011 0010 0100 1011 0011
B14 = 1011 1000 0111 1110 1100 0101 1100 0001
B15 = 0100 0001 0011 1001 1111 0111 0010 0111
B16 = 1000 0001 0110 1010 1111 0111 0100 1011


Langkah Ketujuh:

Setelah didapatkan nilai vektor Bi, langkah selanjutnya adalah memutasikan bit vektor Bi menggunakan tabel P-Box, kemudian dikelompokkan menjadi 4 blok dimana tiap-tiap blok memiliki 32 bit data.

Tabel P-Box


Sehingga hasil yang didapat adalah sebagai berikut:

P(B1) = 00101000 10110011 01000100 11010001
P(B2) = 10001011 11011001 10001100 00010011
P(B3) = 01101111 10110010 10011100 11111110
P(B4) = 00111111 00111011 01000111 10100001
P(B5) = 10010101 00110010 11011000 01000101
P(B6) = 00100100 00011011 11110011 11111000
P(B7) = 11001000 11000001 11101110 01101100
P(B8) = 00000111 00111001 00101001 01100001
P(B9) = 11011001 00111011 10100011 10010100
P(B10) = 00001100 00010101 01101110 00100100
P(B11) = 01110001 00111110 10110000 01010011
P(B12) = 10101000 01101000 10001110 11101001
P(B13) = 10000110 11001011 11001111 11001011
P(B14) = 00000101 11011101 00111010 01001111
P(B15) = 10100101 00100110 11101100 11101100
P(B16) = 00101001 11110111 01101000 11001100

Hasil P(Bi) kemudian di XOR kan dengan Li-1 untuk mendapatkan nilai Ri.
Sedangkan nilai Li sendiri diperoleh dari Nilai Ri-1 untuk nilai 1 <= i <= 16.

L0     = 11111111 10111000 01110110 01010111
R0     = 00000000 00000000 00000110 10000011

P(B1)      = 00101000 10110011 01000100 11010001
L(1)-1    = 11111111 10111000 01110110 01010111
------------------------------------------------------------------------------------------XOR
R1    = 11010111 00001011 00110010 10000110

P(B2)      = 10001011 11011001 10001100 00010011
L(2)-1    = 00000000 00000000 00000110 10000011
------------------------------------------------------------------------------------------XOR
R2    = 10001011 11011001 10001010 10010000

P(B3)      = 01101111 10110010 10011100 11111110
L(3)-1    = 11010111 00001011 00110010 10000110
------------------------------------------------------------------------------------------XOR
R3    = 10111000 10111001 10101110 01111000

P(B4)      = 00111111 00111011 01000111 10100001
L(4)-1    = 10001011 11011001 10001010 10010000
------------------------------------------------------------------------------------------XOR
R4    = 10110100 11100010 11001101 00110001

P(B5)      = 10010101 00110010 11011000 01000101
L(5)-1    = 10111000 10111001 10101110 01111000
------------------------------------------------------------------------------------------XOR
R5    = 00101101 10001011 01110110 00111101

P(B6)      = 00100100 00011011 11110011 11111000
L(6)-1    = 10110100 11100010 11001101 00110001
------------------------------------------------------------------------------------------XOR
R6    = 10010000 11111001 00111110 11001001

P(B7)      = 11001000 11000001 11101110 01101100
L(7)-1    = 00101101 10001011 01110110 00111101
------------------------------------------------------------------------------------------XOR
R7    = 11100101 01001010 10011000 01010001

P(B8)      = 00000111 00111001 00101001 01100001
L(8)-1    = 10010000 11111001 00111110 11001001
------------------------------------------------------------------------------------------XOR
R8    = 10010111 11000000 00010111 10101000

P(B9)      = 11011001 00111011 10100011 10010100
L(9)-1    = 11100101 01001010 10011000 01010001
------------------------------------------------------------------------------------------XOR
R9    = 00111100 01110001 00111011 11000101

P(B10)  = 00001100 00010101 01101110 00100100
L(10)-1    = 10010111 11000000 00010111 10101000
------------------------------------------------------------------------------------------XOR
R10    = 10011011 11010101 01111001 10001100

P(B11)  = 01110001 00111110 10110000 01010011
L(11)-1    = 00111100 01110001 00111011 11000101
------------------------------------------------------------------------------------------XOR
R11    = 01001101 01001111 10001011 10010110


P(B12)  = 10101000 01101000 10001110 11101001
L(12)-1    = 10011011 11010101 01111001 10001100
------------------------------------------------------------------------------------------XOR
R12    = 00110011 10111101 11110111 01100101

P(B13)  = 10000110 11001011 11001111 11001011
L(13)-1    = 01001101 01001111 10001011 10010110
------------------------------------------------------------------------------------------XOR
R13    = 11001011 10000100 01000100 01011101

P(B14)  = 00000101 11011101 00111010 01001111
L(14)-1    = 00110011 10111101 11110111 01100101
------------------------------------------------------------------------------------------XOR
R14    = 00110110 01100000 11001101 00101010

P(B15)  = 10100101 00100110 11101100 11101100
L(15)-1    = 11001011 10000100 01000100 01011101
------------------------------------------------------------------------------------------XOR
R15    = 01101110 10100010 10101000 10110001

P(B16)  = 00101001 11110111 01101000 11001100
L(16)-1    = 00110110 01100000 11001101 00101010
------------------------------------------------------------------------------------------XOR
R16    = 00011111 10010111 10100101 11100110

L16    = 01101110 10100010 10101000 10110001

Langkah Kedelapan:

Langkah terakhir adalah menggabungkan R16 dengan L16 kemudian dipermutasikan untuk terakhir kali dengan tabel Invers Initial Permutasi(IP-1).

 Sehingga Input :
R16L16 =  00011111 10010111 10100101 11100110 01101110 10100010 10101000 10110001

Menghasilkan Output:
Cipher(dalam biner) = 01010110 11110001 11010101 11001000 01010010 10101111 10000001 00111111

atau

Cipher(dalam hexa) = 56 f1 d5 c8 52 af 81 3f







Related Posts:

Algoritma DES ( Data Encryption Standart )

 Definisi DES

DES (Data Encryption Standard) adalah algoritma cipher blok yang populer karena dijadikan standard algoritma enkripsi kunci-simetri, meskipun saat ini standard tersebut telah digantikan dengan algoritma yang baru, AES, karena DES sudah dianggap tidak aman lagi. Sebenarnya DES adalah nama standard enkripsi simetri, nama algoritma enkripsinya sendiri adalah DEA (Data Encryption Algorithm), namun nama DES lebih populer daripada DEA. Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972. Algoritma ini didasarkan pada algoritma Lucifer yang dibuat oleh Horst Feistel. Algoritma ini telah disetujui oleh National Bureau of Standard (NBS) setelah penilaian kekuatannya oleh National Security Agency (NSA) Amerika Serikat.

DES termasuk ke dalam sistem kriptografi simetri dan tergolong jenis cipher blok. DES beroperasi pada ukuran blok 64 bit. DES mengenkripsikan 64 bit plainteks menjadi 64 bit cipherteks dengan menggunakan 56 bit kunci internal (internal key) atau upa-kunci (subkey). Kunci internal dibangkitkan dari kunci eksternal (external key) yang panjangnya 64 bit

Berikut ini adalah algoritma enkripsi DES :

Permutasi Awal
Sebelum putaran pertama, terhadap blok plainteks dilakukan permutasi awal (initial permutation  atau IP). Tujuan permutasi awal adalah mengacak plainteks sehingga urutan bit-bit di dalamnya berubah. Pengacakan dilakukan dengan menggunakan matriks permutasi awal berikut ini:
 
Cara membaca tabel/matriks: dua entryujung kiri atas (58 dan 50)
berarti:  “pindahkan bit ke -58 ke posisi bit 1”
              “pindahkan bit ke-50 ke posisi bit2”, dst 

Pembangkitan Kunci Internal 
  • Karena ada 16 putaran, maka dibutuhkan kunci internal sebanyak 16 buah, yaitu  K1, K2, …, K 16. Kunci -kunci internal ini dapat dibangkitkan sebelum proses enkripsi atau bersamaan dengan proses enkripsi.
  • Kunci internal dibangkitkan dari kunci eksternal yangdiberikan oleh pengguna. Kunci eksternal panjangnya 64 bit atau 8 karakter.
  • Misalkan kunci eksternal yang tersusun dari 64 bit adalah  K. Kunci eksternal ini menjadi masukan untuk permutasi dengan menggunakan m atriks permutasi kompresi PC -1 sebagai berikut:
Dalam permutasi ini, tiap bit kedelapan (parity bit) dari delapan  bytekunci diabaikan. Hasil permutasinya adalah sepanjang 56 bit, sehingga dapat dikatakan panjang kunci DES adalah 56 bit.

Selanjutnya, 56 bit ini dibagi menjadi 2 bagian, kiri dan kanan, yang masing -masing panjangnya 28 bit, yang masing masing disimpan di dalam C0 dan D0:
 
C 0: berisi bit-bit dari  K pada posisi
57, 49, 41, 33, 25, 17, 9, 1, 58, 50, 42, 34, 26, 18
10, 2, 59,   51, 43, 35, 27, 19, 11, 3, 60, 52, 44, 36

D0: berisi bit-bit dari  K pada posisi
63, 55, 47, 39, 31, 23, 15, 7, 62, 54, 46,  38, 30, 22
14, 6, 61, 53, 45, 37, 29, 21, 13, 5, 28,  20, 12, 4
Selanjutnya, kedua bagian digeser ke kiri (left shift) sepanjang satu atau dua bit bergantung pada tiap putaran. Operasi pergeseranbersifat  wrapping atau round- shift.


Berikut adalah Tabel Permutasi DES : 

1. Untuk Plaintext
  • Tabel Permutasi Awal (IP)

  • Tabel Invers Permutasi (IP-1)



2.  Untuk Key
  • Matriks Permutasi Kompresi PC-1
  •  Matriks PC-2
  •  Tabel Pergeseran Bit
  
 3.  Tabel Ekspansi 32 Bit


4. Tabel P-Box
 
 
5. Tabel S-Box
 
 
 
 
 
 
 
 

Related Posts: