Showing posts with label Enkripsi. Show all posts
Showing posts with label Enkripsi. Show all posts

Blum Blum Shub (BBS) merupakan algoritma komputasi yang digunakan untuk menciptakan karakter acak sehingga menghasilkan karakter yang sulit diprediksi. Perkembangan teknologi komputer yang pesat pada saat ini, telah mendorong para ahli dalam bidang kriptografi untuk menciptakan sebuah algoritma yang dapat digunakan dengan sederhana namun tetap memiliki sifat pengacakan yang kuat. Bidang tersebut erat kaitannya dengan usaha perlindungan data dan informasi, sehingga kemajuan teknologi tersebut terjamin keamanannya. Selain kriptografi, pada saat ini algoritma pengacakan juga dapat diterapkan dalam bidang lain seperti pengujian statistik, pertandingan atau pengundian, pengujian perangkat lunak dan lain-lain.


Pengertian Algoritma Blum Blum Shub (BBS)

Algoritma Blum Blum Shub (BBS) adalah suatu algoritma yang diterapkan pada komputasional yang di rancang dengan tujuan untuk menghasilkan suatu urutan nilai yang tidak dapat di tebak polanya dengan mudah, sehingga urutan nilai tersebut dapat di anggap sebagai suatu keadaan acak (random). Algoritma Blum Blum Shub (BBS) merupakan cryptographically psedorandom number generator (CSPRNG) yang berarti bahwa deret bilangan yang dihasilkannya sebenarnya dihasilkan oleh algoritma deterministik, namun sulit untuk diprediksi atau ditebak tanpa pengetahuan tentang kunci rahasia yang digunakan.


Salah satu manfaat nyata dari penggunaan algoritma tersebut adalah untuk menciptakan karakter acak yang kuat sehingga sulit ditebak. Hal ini berkaitan dengan kriptografi modern, dimana cukup banyak diperlukan pembangkit bilangan acak sebagai salah satu komponen utama dalam meningkatkan keamanan pengiriman informasi.


Secara teoritis tidak ada prosedur komputasi yang mampu menghasilkan deret bilangan acak yang benar-benar sempurna (truly random). Oleh sebab itu, dalam tekhnologi komputerisasi saat ini, setiap karakter acak yang dihasilkan merupakan hasil dari proses pseudo-random number generator (PRNG). Pengertian dari pseudo-random number generator (PRNG) itu sendiri adalah sebuah proses pengacakan menggunakan formula matematis atau deterministik yang diawali oleh suatu kondisi yang disebut dengan seed. Selain itu pseudo-random number generator (PRNG) juga memiliki periodik yang berarti memiliki panjang siklus, yang ketika dalam kondisi tertentu dan periode tertentu maka pengacakan mungkin dapat terulang secara identik.


Kelemahan Blum Blum Shub (BBS)

Algoritma Blum Blum Shub (BBS) tidak cocok untuk diterapkan pada keamanan kriptografi tingkat pertama yang mengandalkan sifat acak atas bilangan yang dihasilkan. Karena Algoritma Blum Blum Shub (BBS) masih mungkin dapat diprediksi dan dapat berulang dalam pola periode tertentu. Algoritma Blum Blum Shub (BBS) juga tidak cocok untuk penguncian informasi secara langsung. Contoh dari hal ini misalnya menggunakan Algoritma Blum Blum Shub (BBS) untuk menciptakan password karena hal ini beresiko untuk dapat ditebak melalui proses matematis tertentu.


Kelebihan Blum Blum Shub (BBS)

Algoritma Blum Blum Shub (BBS) dibuat pada tahun 1986 oleh Lenore Blum, Manuel Blum dan Michael Shub. Blum Blum Shub (BBS) memiliki suatu kelebihan dibandingkan metode pengacakan lainnya, yaitu terletak pada kesederhanaannya dalam melakukan pengacakan. Dengan kesederhanaan proses tersebut maka sangat cocok apabila diterapkan pada proses kryptografi yang melibatkan file besar jika dibandingkan dengan algoritma lainnya.


Algoritma Blum Blum Shub (BBS) cocok untuk diterapkan pada kebutuhan pengacakan rendah yang memperbolehkan kemungkinan penggunaan ulang reuseable. Hal ini disebabkan karena Algoritma Blum Blum Shub (BBS) memungkinkan diatur periodenya sehingga dapat menciptakan pengacakan ulang secara identik. Kelebihan ini sekaligus memanfaatkan kekurangan dari Algoritma Blum Blum Shub (BBS). Contoh penggunaan semacam ini misalnya kita akan mengacak sebuah kumpulan angka urutan soal yang jumlahnya terbatas, atau melakukan pengundian pada range yang tidak lengkap, juga ketika ingin melakukan pengacakan dalam batas-batas tertentu.


Penerapan Algoritma Blum Blum Shub (BBS)

Algoritma Blum Blum Shub (BBS) dapat dimanfaatkan oleh beberapa bidang yang menggunakan teknologi komputer serta mengandalkan kemampuan pengacakan. Algoritma Blum Blum Shub (BBS) dapat diterapkan sesuai karakteristik pseudo-random number generator (PRNG) yang dimilikinya sehingga lebih efektif dan efisien. Berikut ini adalah beberapa contoh penerapan Algoritma Blum Blum Shub (BBS):

  • Penerapan Algoritma Blum Blum Shub (BBS) dalam bidang penelitian untuk pengujian statistik. Dalam beberapa proses pengujian statistik membutuhan kondisi dimana objek memiliki validitas yang tinggi atas informasinya ketika dilakukan pengujian dalam kondisi yang tidak dapat diduga. Penerapan Algoritma Blum Blum Shub (BBS) bisa digunakan untuk menentukan sample penelitian, pengujian validitas data atau pengujian persamaan yang menjawab kesesuaian antara interpertasi statustik dengan kondisi sebenarnya.
  • Penerapan Algoritma Blum Blum Shub (BBS) dalam simulasi komputer. Dalam proses simulai komputer diperlukan suatu kondisi yang kompleks dengan tingkatan yang dpat diukur. Dengan menggunakan Algoritma Blum Blum Shub (BBS) maka proses simulasi dapat terdeskripsi melalui tingkatan pengacakan yang dihasilkan.
  • Permainan dan Hiburan. Dalam game komputasi agar konten tidak dapat diprediksi oleh pemain maka dalam kondisi tertentu menggunakan pengacakan untuk menghasilkan tantangan yang menarik. Proses pengcakan yang dibutuhkan adalah generator yang bisa menyesuaikan dengan kondisi manakala sumber daya yang digunakan pada permaianan yang diciptakan memiliki batasan tertentu. Misalnya dalam proses pengacakan nomor soal, pengacakan kondisi permaianan atau pengacakan ID pemain untuk memperoleh kisaran angka acak dalam rang tertentu.


Penutup

Kelemahan pada Algoritma Blum Blum Shub (BBS) sebetulnya dapat ditutupi dengan menggunakan kondisi awal yang berbeda-beda sehingga pengacakan yang dihasilkan tidak dapat di reverse. Dalam penerapannya untuk bidang keamanan data informasi dapat diterapkan untuk penciptaan pengacakan blok logika sehingga informasi yang ada didalamnya tidak dapat diprediksi dengan mudah karena menghasilkan permutasi yang tidak terbatas. Algoritma Blum Blum Shub (BBS) cocok untuk diterapkan pada kebutuhan pengacakan rendah yang memperbolehkan kemungkinan penggunaan ulang reuseable. Dalam konteks pemahaman ini, pengacakan bisa digunakan untuk memberikan faktor bias pada objek yang memiliki kemampuan prediksi yang cukup tinggi semisalnya kecerdasan buatan (AI) sehingga informasi yang diserap tidak dapat diterjemahkan dengan mudah.


Penciptaan bilangan acak membutuhkan batasan tertentu, pada siklus tertentu dengan jarak nilai tertentu pula agar mudah diimplementasikan dan diterapkan dalam kehidupan sehari-hari. Walaupun Algoritma Blum Blum Shub (BBS) tidak sepenuhnya acak, namun dapat direkayasa dengan beberapa cara sehingga menghasilkan permutasi yang tidak terbatas. Namun dampaknya, penggunaan semacam itu harus menyertakan penghentian algoritma secara manual ketika kondisi pengacakan sudah mencapai tujuan sesuai batasan yang diinginkan.


Sumber Pustaka

  • Munir , Rinaldi. 2011. Algoritma dan Pemrograman. Bandung : Informatika
  • Rizal Adi Saputra 2021, Implementasi Metode Blum Blum Shub (BBS) Untuk Pengacakan soal Kuis Pada Aplikasi Media Pembelajaran Ipa Tingkat Sekolah Dasar Kelas 6 Berbasis Mobile
  • Wibowo, M. A. (2015). Pengacakan Soal Menggunakan Metode Blum Blum Shub (BBS) Pada Aplikasi Pembelajaran Matematika Berbasis DekstoP. STMIK AKAKOM Yogyakarta.https://eprints.akakom.ac.id/3

Konsep Dasar Algoritma 3DES (Data Encryption Standard )

Algoritma penyandian data yang telah dijadikan standard sejak tahun 1977 adalah Data Encryption Standard (DES) setelah disetujui oleh National Bureau of Standard (NBS) dan setelah dinilai kekuatannya oleh National Security Agency (NSA). Algoritma DES dikembangkan di IBM di bawah kepemimpinan W.L. Tuchman pada tahun 1972. Kekuatan DES saat itu terletak pada panjang kuncinya yaitu 56-bit. Akibat perkembangan teknologi yang begitu pesat, DES, dalam beberapa hal, terbukti kurang dalam hal jaminan aspek keamanan (Menezes, et al., 1997).


Perangkat keras khusus yang bertujuan untuk menentukan kunci 56-bit DES hanya dalam waktu beberapa jam sudah dapat dibangun. Dan pada tahun 1998, Electronic Frontier Foundation menggunakan suatu komputer yang dikembangkan secara khusus yang bernama DES Cracker, dalam waktu kurang dari tiga hari telah mampu untuk memecahkan DES. Beberapa pertimbangan tersebut telah manandakan bahwa diperlukan sebuah standard algoritma baru dan kunci yang lebih panjang. Setelah itu, dibuatlah beberapa pengembangan dari DES dengan cara memperbesar ruang kunci. Varian pengembangan DES yang paling dikenal adalah DES Berganda, yakni pemanfaatan DES berkali-kali untuk proses enkripsi dan dekripsinya. Double DES mempunyai kelemahan yaitu ia dapat diserang


Dengan algoritma yang dikenal sebagai meet-in-the-middle-attack, yang pertama kali ditemukan oleh Diffie dan Hellman. Sebagai bentuk pencegahan terhadap serangan tersebut, maka digunakanlah tiga kali langkah DES. Bentuk tersebut dinamakan sebagai Triple DES.


Algoritma Triple DES termasuk algoritma cipher blok berbasis kuncisimetris. 3DES (Triple Data Encryption Standard) atau biasa di sebut DESede atau juga Triple DES merupakan suatu algoritma pengembangan dari algoritma DES (Data Encryption Standard). Triple DES menggunakan algoritma DES sebagai algoritma utama. Pada dasarnya algoritma yang digunakan sama, hanya pada 3DES dikembangkan dengan melakukan enkripsi dengan implementasi algoritma DES sebanyak tiga kali. 3DES memiliki tiga buah kunci yang berukuran 168-bit (tiga kali kunci 56-bit dari DES). Triple DES dipilih sebagai cara simpel untuk memperbesar ukuran kunci tanpa perlu mengganti algoritma Triple DES dikembangkan untuk mengatasi kelemahan ukuran kunci yang digunakan pada proses enkripsi-deskripsi DES sehingga teknik kriptografi ini lebih tahan terhadap exhaustive key search yang dilakukan oleh kriptoanalis.


Penggunaan triple DES dengan suatu kunci tidak akan menghasilkan pemetaan yang sama seperti yang dihasilkan oleh DES dengan kunci tertentu. Hal itu disebabkan oleh sifat DES yang tidak tertutup (not closed). Sedangkan dari hasil implementasi dengan menggunakan modus Electronic Code Book (ECB) menunjukkan bahwa walaupun memiliki kompleksitas/notasi O yang sama (O(n)), proses enkripsi-deskripsi pada DES lebih cepat dibandingkan dengan triple DES.


Pada algoritma Triple DES dibagi menjadi tiga tahap, setiap tahapnya merupakan implementasi dari algoritma DES. Tahap pertama, plainteks yang diinputkan dioperasikan dengan kunci eksternal pertama (K1) dan melakukan proses enkripsi dengan menggunakan algoritma DES. Sehingga menghasilkan pra-cipherteks pertama. Tahap kedua, pra-cipherteks pertama yang dihasilkan pada tahap pertama, kemudian dioperasikan dengan kunci eksternal kedua (K2) dan melakukan proses enkripsi atau proses dekripsi (tergantung cara pengenkripsian yang digunakan) dengan menggunakan algoritma DES. Sehingga menghasilkan pra-cipherteks kedua. Tahap terakhir, pra-cipherteks kedua yang dihasilkan pada tahap kedua, dioperasikan dengan kunci eksternal ketiga (K3) dan melakukan proses enkripsi dengan menggunakan algoritma DES, sehingga menghasilkan cipherteks (C).


Beberapa mode operasi yang dapat diterapkan pada algoritma kriptografi penyandi blok Triple DES di antaranya adalah Electronic Code Book (ECB), Cipher Block Chaining (CBC), Cipher Feedback (CFB), dan Output Feedback (OFB) (Pasca Nugraha 2011:113)


Bentuk Umum 3DES


Konsep Triple DES sebenarnya sama dengan DES, namun terdapat beberapa pengembangan, Bentuk umum TDES (mode EEE):


  • Enkripsi: C = EK3(EK2(EK1 (P)))
  • Dekripsi: P = DK1(DK2 (DK3 (C)))


Untuk menyederhanakan TDES, maka langkah di tengah diganti dengan D (mode EDE). Ada dua versi TDES dengan mode EDE:


  • Menggunakan 2 kunci
  • Menggunakan 3 kunci


Berikut merupakan skema Triple DES dengan 2 kunci :


Dan di bawah ini adalah skeme Triple DES dengan 3 kunci :

Sedangkan untuk pemilihan kunci ada dua pilihan untuk pemilihan kunci eksternal algoritma 3DES, yaitu:


  • K1, K2, dan K3 adalah kunci-kunci yang sama
    K1 = K2 = K3 = K1
  • K1, K2, dan K3 adalah kunci-kunci yang saling bebas
    1 ≠ K2 ≠ K3 ≠ K1
  • K1 dan K2 adalah kunci-kunci yang saling bebas, dan K3 = K1


Penutup

Kekuatan DES saat itu terletak pada panjang kuncinya yaitu 56-bit. Akibat perkembangan teknologi yang begitu pesat, DES, dalam beberapa hal, terbukti kurang dalam hal jaminan aspek keamanan. Dengan algoritma yang dikenal sebagai meet-in-the-middle-attack, yang pertama kali ditemukan oleh Diffie dan Hellman. Sebagai bentuk pencegahan terhadap serangan tersebut, maka digunakanlah tiga kali langkah DES. Bentuk tersebut dinamakan sebagai Triple DES. Triple DES menggunakan algoritma DES sebagai algoritma utama. Pada dasarnya algoritma yang digunakan sama, hanya pada 3DES dikembangkan dengan melakukan enkripsi dengan implementasi algoritma DES sebanyak tiga kali.

Sumber Pustaka

  •  A.S. Rosa dan Shalahudin  M, 2011. Rekayasa Perangkat Lunak. Modula. Bandung.
  • Anwar Ashraf, 2014. International Journal of Software Engineering, 
  • Bin Ladjamudin, Al ¬Bahra. 2005, Analisis dan  Desain Sistem Informasi, Graha Ilmu, Yogyakarta. 
  • Fauzi Ahmad, 2016. Analisis Hybrid Cryptosystem Algoritma Elgamal Dan Algoritma Triple Des. STMIK Kaputama Binjai. Medan Sumatra Utara.
  • Heru Adya Gunawan, dkk. 2014. Keamanan login web menggunakan metode 3des Berbasis teknologi quick response code. Jurnal Informatika Mulawarman.
  • Jogiyanto. 2001. Analisis dan perancangan system. Andi Offset. Yogyakarta.
  • Kadir, Abdul. 2003. Pengenalan Sistem Informasi. Penerbit Graha Ilmu, Jakarta.
  • Laudon, 2010. Management Information Syistem: Managing The Digital Firm. Prentic Hall. New Jersey.
  • Mulyanto Agus, 2009. Sistem Informasi Konsep dan Aplikasi. Pustaka Pelajar. Yogyakarta.
  • Pressman, 2002. Rekayasa Perangkat Lunak Pendekatan Praktisi (Buku Satu), ANDI Yogyakarta.
  • Pasca Nugraha, M., & Munir, R. 2011. Pengembangan Aplikasi QR Code Generator dan QR Code Reader dari Data Berbentuk Image. Konferensi Nasional Informatika.
  • Rahayu, Y. D., Nana Ramadijanti, S. M., & Yuliana Setiowati, S. M. 2010. Pembuatan Aplikasi Pembacaan Quick Response Code Menggunakan Perangkat Mobile Berbasis J2ME untuk identifikasi Barang.