bab iv gambaran penelitian 4.1 tinjauan pustaka · 34 bab iv gambaran penelitian 4.1 tinjauan...
TRANSCRIPT
34
BAB IV
GAMBARAN PENELITIAN
4.1 Tinjauan Pustaka
Metode RSA pada penelitian sebelumnya digunakan sebagai
pengamanan data pada image atau disebut dengan steganography (Kumar &
Sharma, 2013), video MPEG (Gani & Abdurrohman, 2013), database
(Susanto & Tritanto, 2011), surat elektronik (E-Mail) (Erika, Rachmawati, &
Surya, 2012), dan keunggulan algoritma RSA (Arifin, 2009). Sedangkan
metode AES pada penelitian sebelumnya digunakan sebagai pengamanan
data pada pesan mobile banking (Wanda, 2016), untuk semua jenis file
(Yuniati, Indriyanta, & Rachmat, 2009), citra digital (Ibrahim, 2012),
(Purwantoro, 2013), (Mulyantini, Hidayat, & Umbara, 2012), data wireless
(Pitchaiah, Daniel, & Praveen, 2012), dan keamanan data (Widarma, 2016),
(Alyanto, 2016).
Dari penelitian terdahulu ada persamaan dan perbedaan dengan apa
yang dilakukan oleh peneliti. Adapun persamaan dan perbedaan akan dibahas
lebih detail pada Tabel 4.1.
35
Tabel 4.1 Persamaan dan Perbedaan dengan Penelitian Terdahulu
No. Nama Penelitian Metode Persamaan Perbedaan
1.
Putra Wanda, 2012, Efesiensi
pengamanan pesan mobile
banking berbasis algoritma
Advanced Encryption Standard
(AES)
Algoritma AES
Keamanan menggunakan
algoritma AES, obyek yang
di amankan berupa teks
Device yang digunakan adalah
perangkat mobile, teknik DRBG
diterapkan pada algoritma AES
untuk pembangkitan random
number, pada proses enkripsi
jumlah table round di batasi.
2.
Voni Y. dkk, 2009, Enkripsi dan
deskripsi dengan algoritma AES
256 untuk semua jenis file
Algoritma AES Keamanan menggunakan
algoritma AES
Obyek yang di amankan berupa file
dengan berbagai macam ekstensi.
3.
Joko Tri P., 2013, Implementasi
algoritma kriptografi AES dan
watermark dengan metode LSB
pada data citra
Algoritma AES dan
LSB (Least
Sighnificant Bit)
Keamanan menggunakan
algoritma AES
Obyek yang diamankan berupa
citra digital yang berupa gambar
atau foto.
4.
Rohmat Nur I., 2012, Kriptografi
Algoritma DES, AES/Rijndael,
Blowfish untuk Keamanan Citra
Digital dengan menggunakan
Metode Discrete Wavelet
Transformation (DWT)
Algoritma DES,
AES, dan blowfish
serta metode DWT
Keamanan menggunakan
algoritma AES
Obyek yang diamankan berupa
citra digital, dalam penelitian ini
membandingkan kinerja algoritma
DES, AES dan Blowfish dalam
pengamanan citra digital
5.
Agustien Mulyanti Dkk, 2012,
Analisis Steganografi pada Citra
Digital menggunakan DCT dan
Enkripsi AES
DCT (DiscreteCosine
Transform) dan
enkripsi AES
Keamanan menggunakan
algoritma AES
Obyek yang diamankan berupa
citra digital
6.
M. Pitchaiah ext., 2012,
Implementation of Advanced
Encryption Standard Algorithm
Algoritma AES Kemanan menggunakan
algoritma AES
Implementasi algoritma
menggunakan AES 128 bit, obyek
yang diamankan berupa data
wireless atau jaringan seperti
komunikasi militer dan jaringan
telephone.
36
No. Nama Penelitian Metode Persamaan Perbedaan
7.
Adi Widarma, 2016, Kombinasi
Algoritma AES, RC4 dan
ELGAMAL dalam Skema Hybrid
Untuk Untuk Keamanan Data
Algoritma AES, RC4
dan ElGamal
Keamanan menggunakan
algoritma AES dan obyek
yang di amankan berupa
teks
Dalam penelitian ini implementasi
keamanan data menggunakan
kombinasi algoritma AES dan RC4
dengan algoritma Elgamal sebagai
keamanan kunci dari algoritma
AES dan RC4.
8.
Dedi Alyanto, 2016, Penerapan
Algoritma AES : RIJNDAEL
dalam Pengenkripsian Data
Rahasia
Algoritma AES
Keamanan menggunakan
algoritma AES dan obyek
yang diamankan berupa
data teks
Dalam penelitian ini, sistem
keamanan data hanya
menggunakan algoritma AES.
9.
Zainal Arifin, 2009, Studi Kasus
Penggunaan Algoritma RSA
sebagai Algoritma Kriptografi
yang Aman
Algoritma RSA Keamanan menggunakan
RSA
Dalam penelitian ini membahas
tentang keunggulan-keunggulan
algoritma RSA
10.
Anil Kumar dan Rohini Sharma,
2013, A Secure Image
Steganography Based on RSA
Algorithm and Hash-LSB
Techique
Algoritma RSA dan
teknik Hash-LSB
Keamanan menggunakan
RSA
Dalam penelitian ini obyek yang
diamankan berupa citra digital
dengan teknik Hash-LSB
11.
Prati H . dkk, 2013, Enkripsi
Selektif Video MPEG dengan
Algoritma RSA
Algoritma RSA Keamanan menggunakan
RSA
Dalam penelitian ini data yang di
amankan berupa video dengan
format MPEG-1 dan MPEG-2
12.
Ajib Sudanto dan Rico Tritanto,
2011, Kombinasi Algoritma RSA
dan Algoritma Chiper Transposisi
untuk Keamanan Database
Algoritma RSA dan
Algoritma Chiper
Transposisi
Keamanan menggunakan
RSA dan data yang
diamankan berupa teks
Dalam penelitian ini keamanan data
menggunakan kombinasi algoritma
RSA dan algoritma chipper
transposisi
13.
Winda Erika dkk, 2012, Enkripsi
Teks Surat Elektronik (E-Mail)
Berbasis Algoritma Rivest Shamir
Adleman (RSA)
Algoritma RSA
Keamanan menggunakan
RSA dan data yang
diamankan berupa teks
Dalam penelitian ini hanya
menggunakan algoritma RSA
untuk keamananya
37
4.2 Data Penelitian
Pada penelitian ini, data yang akan diamankan berupa data user, temptransaksi, order dan transaksi yang diambil langsung dari
database Foodmochi. Adapun data-data tersebut sebagai berikut :
a. Data user
Data ini berisi mengenai data lengkap pelanggan yang ada di Foodmochi. Data-data user akan dijelaskan pada Tabel 4.2.
Tabel 4.2 Data User
Id
user Nama User Email Telp
url
sosm
ed
Alamat
Last
koordi
nat
Gambar Password
Petun
juk
Arah
Tang
gal
Regis
ter
1 Muhammad Husni
Aziz
muhhusn
iaziz@g
mail.com
Paten
Timbulh
arjo
Sewon
Bantul
12_11_6442.jp
g
f3770595e0c
b4d9a988bd5
da98d2187d
0
21 Muhammad Aziz
xmuhazi
zx@gma
il.com
0857
2917
0845
Paten
RT 05
Timbulh
arjo
Sewon
Bantul
Yogyaka
rta
DLSR0458.jpg
075734d7a76609c57c2
0e24f17637afc
23 Aulia Dian P. auliadian
wijaya@
0813
9083
Jatimala
ng, RT
7931f17585c
ea7c6420797
38
Id
user Nama User Email Telp
url
sosm
ed
Alamat
Last
koordi
nat
Gambar Password
Petun
juk
Arah
Tang
gal
Regis
ter
gmail.co
m
9119 03/01,
Joho,
Mojolab
an,
Sukoharj
o
5710376eff
25 Asep Rosadin
asep.asro
@gmail.
com
0898
9897
Kuninga
n Jabar
dc855efb0dc
7476760afaa
1b281665f1
26 Akhda
akhda_ar
citava@
yahoo.co
m
0822
2654
2179
Kos
Ocean
Palace
(Kamar
F Lantai
2) Jl.
K.H.
Dewan...
343154bdcfa
41b1f0b4e8a
5995ee2226
28 Siska
siskawah
yu41@y
mail.com
0815
7814
4897
Tugu
kartosur
o
27187321901
8727c4d50a2
98fd9fc257
34 dona Amelia
donaame
liakartika
sari71@
gmail.co
m
0858
5144
3318
Prampel
an, Rt 02
Rw 02,
Waru,
Baki
PhotoGrid_14
51539466675.j
pg
572a4070e65
c5c3440f7f63
2befaa32b
39
Id
user Nama User Email Telp
url
sosm
ed
Alamat
Last
koordi
nat
Gambar Password
Petun
juk
Arah
Tang
gal
Regis
ter
35 Nadya
winata.n
adya@g
mail.com
0813
2546
6427
JL.
Mangga
Iv. No. 8
Jajar,
Laweyan
Surakart
a
2dbd351ced3
fda0d40a720
0a4d468751
36 Daud Novianto
ud.lestari
@yahoo.
com
0819
1530
7998
jl. jaya
wijaya
58
mojoson
go solo
40 Imell
imell.sire
gar3@g
mail.com
0857
0009
8995
Jl.srikata
n no 17
kerten
Solo
(cozy
kost)
Depan
su...
BeautyPlus_20
160204015241
_fast.jpg
6b70c723be4
f9344eeb441
ead7b951b2
41 Vike Dian
dianrevia
na@gma
il.com
0811
2272
26
Perum.c
empaka
asri 2/23
colomad
u
image3.jpeg
4e227b90575
9cc6416027e
8bc9eaf19a
40
b. Data temptransaksi
Data temptransaksi pada Foodmochi merupakan data pelanggan yang melakukan pemesanan dengan Foodmochi. Adapun beberapa
data temptransaksi akan di tampilkan pada Tabel 4.3.
Tabel 4.3 Data Temptransaksi
Idtemptr
ansaksi Idorder Idrestoran Idmenu
Idkate
gori
idmenuta
mbahan
Iddisk
on Qty
harga
norma
l
Hargatam
bah
78 569e1f1581d02 RES0016 MEN00051 10 4 0 1 35000 0
79 569e1f1581d02 RES0016 MEN00052 10 4 0 1 25000 0
80 569e1f2959418 RES0016 MEN00056 10 4 0 1 30000 0
81 569e1f3cdeffa RES0016 MEN00053 10 4 0 2 25000 0
82 569e1f3cdeffa RES0016 MEN00054 10 4 0 1 25000 0
83 569e1f440172d RES0016 MEN00053 10 4 0 2 25000 0
84 569e1f440172d RES0016 MEN00054 10 4 0 1 25000 0
85 569e1f4ea6d88 RES0016 MEN00053 10 4 0 2 25000 0
86 569e1f4ea6d88 RES0016 MEN00054 10 4 0 1 25000 0
41
c. Data order
Data order merupakan data detail dimana pelanggan melakukan transaksi baik dengan status proses sampai batal beserta
keterangan lengkap lainnya yang akan dijelaskan pada Tabel 4.4.
Tabel 4.4 Data Order
Id Order Id
User Tgl Order
Jam
Antar Alamat Antar
Total
Bayar Status Ongkir
Biaya
Order Qty Catatan
56b07ab30f8cd 26 2016-02-02 16:44:04 kos putri Ocean Palace
Kamar F Lantai 2 Jl. K. H. ... 31000 proses 10000 21000 1
56b1c86e3ea58
35 2016-02-03 16:25:26
Jl. Mangga IV no. 8, Jajar-
Laweyan,
ancer2: dari ...
35000
Proses 10000 25000 1
56b2f1bd435e2 35 2016-02-04 13:34:24
Jl. Mangga IV no. 8, Jajar-
Laweyan
ancer: dari ar...
38500 Proses 10000
28500 5
56b7435241c08 40 2016-02-07 20:14:00 Jl.srikatan no 17 (cozy kost)
depan sunan hotel 58000 Batal 10000 48000 3
56b83a91483ea 41 2016-02-08 13:49:08
Perum.cempaka asri 2/23
colomadu 45000 Batal 10000 35000 1
56b843e6015f0 41 2016-02-08 14:29:10
Perum.cempaka asri 2/23
colomadu
45000 Proses 10000 35000 1
56b8465b36523 1 2016-02-08 14:39:47 Jalan cemani no 3 grogol
kukohajo 55500 Proses 10000
45500 4
56b96234e8d92 44 2016-02-09 10:49:35
Jl. Brig jen katamso
gg.untoroloyo no.1 *(dari
jay...
79000 Proses 10000 69000 6
56b969fd100a3
45 2016-02-09 11:23:18 Begalon rt 2 rw 4 panularan
laweyan solo 52000 Batal 10000 42000 2
42
Id Order Id
User Tgl Order
Jam
Antar Alamat Antar
Total
Bayar Status Ongkir
Biaya
Order Qty Catatan
Ancer2 d...
56b969fd100a3
45 2016-02-09 18:00:00 Ratna perwitasari, Kampung
begalon rt 2 rw 4 (bela... 52000 Proses 10000 42000 2
56b9a3f68e93f 42 2016-02-09 15:30:56 Kamar 210, Gedung Wanita
Krida Kusuma, Manahan 116000 Proses 10000 106000 12
56b9be5237cba 48 2016-02-09 16:00:00 Jl. Kenanga 4A Badran RT 4
RW 9 Purwosari, Laweyan... 40000 Proses 10000 30000 1
56baf63c45603 40 2016-02-10 15:34:11 Jl.srikatan no 17 kerten depan
suna hotel 34000 Proses 10000 24000
4
56bc41d153a0e 35 2016-02-11 15:05:03 Jl. Mangga IV no. 8, Jajar
ancer: dari arah SMA U... 44000 Proses 10000 34000 2
56bc43b507966 52 2016-02-11 15:14:59
Kos putri indah
Jln parangliris 6 no 29
tegalrejo...
44000 Proses 10000 34000 2
56bc4567e6371 53 2016-02-11 15:22:37 Jalan Kyai Mojo No. 100 RT
02 RW 12 Baturono, Pasa... 75000 Proses 20000 55000 4
56bd92648370e 40 2016-02-12 15:04:50 Jl.srikaran no 17 (cozy kost)
depan sunan hotel de... 60000 Proses 10000 50000 3
56bee1f0d23c3 40 2016-02-13 14:57:02 Jl.srikatan no 17 (cozy kost)
depan sunan hotel 40500 proses 10000 30500 6
56beedd00a0a6 42 2016-02-13 15:47:43 Gedung Wanita Krida
Kusuma 54000 Proses 10000 44000 3
56c014cb5ebc3 40 2016-02-14 12:46:12 Jl.srikatan no 17 depan sunan
hotel 68000 Proses 10000 58000 5
56c19970038be 45 2016-02-15 18:00:00
Ratna perwitasari
Begalon rt 2 rw 4 ( ancer2
sma ...
31000 Proses 10000 21000 2
43
4.3 Keamanan Data
Metode pada keamanan data ini menggunakan kombinasi algoritma
RSA dan AES 256. Ilustrasi proses enkripsi data seperti pada Gambar 4.1.
Pada awalnya dilakukan dengan mengenkripsi data pertama atau plaintext
menggunakan algortima RSA terlebih dahulu kemudian hasil dari enkripsi
RSA atau chipertext 1 akan dienkripsi lagi menggunakan algoritma AES 256.
Sedangkan proses dekripsinya seperti yang diilustrasikan pada Gambar 4.2
dimana proses ini adalah kebalikan dari enkripsi.
Gambar 4.1 Proses Enkripsi Menggunakan Algoritma RSA dan AES 256
44
Gambar 4.2 Proses Dekripsi Menggunakan Algoritma RSA dan AES 256
4.3.1 Proses Enkripsi
Berikut adalah langkah kombinasi enkripsi data menggunakan algoritma
RSA dan AES 256 Bit :
A. Enkripsi RSA
Pada konsep kriptografi RSA akan di ilustrasikan pada Gambar 4.3.
Pada proses pertama adalah pembangkitan kunci RSA dimana nanti
kunci untuk mengenkrip data dan mendeskripsikan data berbeda.
Sistem kriptografi seperti ini sering disebut dengan kriptografi kunci
asimetri (Sadikin, 2012).
45
Gambar 4.3 Sistem Enkripsi RSA (Sadikin, 2012)
Berikut langkah enkripsi menggunakan algoritma RSA :
1. Pembangkitan kunci RSA
a. Pilih bilangan prima besar p dan q
…………………………………………… (4.1)
b. ( )( ) ……………………………… (4.2)
( )( )
= 540
c. Pilih e dengan syarat ( ) …………….. (4.3)
Misal di pilih e = 47
mengecek apakah nilai ( ) ?
Dengan menggunakan algoritma euclid, GCD (Greatest
Common Divisor) dapat menemukan 2 buah bilangan integer
46
a dan b dengan cara rekursif. Terdapat 2 rumus yaitu gcd
ketika b = 0
( )
Dan ketika b ≠ 0
( ) ( )
Berikut perhitungan gcd(540,47) :
( ) ( ) ( )
( ) ( ) ( )
Jadi nilai gcd(540,47) = 1
Oleh karena itu nilai kunci publik adalah (47,589)
d. Membangkitkan kunci d untuk kunci privat dengan d =
pada
Menggunakan rumus ( )
…………………. (4.4)
Dengan mencoba nilai k = 1,2,3… n akan diperoleh bilangan
bulat
( )
sehingga didapat nilai 23 untuk kunci privat yang bersifat
rahasia.
2. Enkripsi
Plaintext = VIKE DIAN
a. Langkah pertama dalam enkripsi RSA adalah mengubah atau
mengkonversi plaintext ke desimal ascii
47
Gambar 4.4 Gambar tabel ASCII
Berikut hasil konversi ke decimal tabel ASCII :
P = 867375693268736578
b. Selanjutnya ada 2 opsi mengenai hasil konversi yaitu dapat di
pecah menjadi beberapa blok dengan syarat tiap digit blok
tidak boleh melebihi nilai n atau hasil konversi tiap karakter
dapat langsung di enkripsi. Berikut pemecahan hasil konversi
menjadi 9 blok dengan nilai 2 digit di masing-masing blok :
c. Setelah itu hasil pemecahan menjadi beberapa blok, tiap-tiap blok
akan di enkripsi mengunakan rumus : ….. (4.5)
48
Hasil dari enkripsi menggunakan RSA adalah
Ciphertext 1 = 261313265483249026313487566
B. Enkripsi AES 256 bit
Secara garis besar struktur enkripsi AES diilustrasikan pada
Gambar 4.5, pada awalnya teks asli atau plaintext direorganisasi sebagai
sebuah state 128 bit. Kemudian sebelum ronde 1 dimulai blok teks asli
dicampur dengan kunci ronde 0 yang disebut dengan AddRoundKey.
Setelah itu ronde ke 1 sampai ronde ke (Nr - 1) dengan Nr adalah jumlah
ronde menggunakan 4 transformasi yaitu SubBytes, ShiftRows,
MixColoumns dan AddRoundkey. Dan pada ronde terakhir dilakukan
dengan transformasi serupa namun tidak menggunakan transformasi
MixColoumns (Sadikin, 2012).
49
Gambar 4.5 Struktur Enkripsi (Sadikin, 2012)
Berikut langkah enkripsi AES 256 bit :
1. Masukkan plaintext dan kunci kedalam state
a. Plaintext : 261313265483249026313487566
b. Kunci : KUNCI AES256 BITSTMIK SINUS SKA!
Sebelum di masukkan ke dalam state, ubah plaintext dan kunci ke
bentuk hexadecimal
a. Plaintext (hex) : 1a0d0d1a3653185a1a1f22573806
50
b. Kunci (hex) : 4b554e434920414553020506204249
5453544d494b2053494e555320534b4121
Setelah di konversi ke dalam bentuk hexadecimal, langkah
selanjutnya adalah memasukan ke dalam state :
1a 36 1a 38
0d 53 1f 06
0d 18 22
1a 5a 57
Plaintext
4b 49 53 20 53 4b 4e 53
55 20 02 42 54 20 55 4b
4e 41 05 49 4d 53 53 41
43 45 06 54 49 49 20 21
Kunci AES
Gambar 4.6 Memasukkan Kunci Kedalam State
Karena input state AES selalu berbentuk 128 bit maka kunci
AES akan di bagi menjadi 2 bagian yaitu :
4b 49 53 20
55 20 02 42
4e 41 05 49
43 45 06 54
Kunci 0
53 4b 4e 53
54 20 55 4b
4d 53 53 41
49 49 20 21
Kunci 1
Gambar 4.7 Memecah Kunci Kedalam 2 State
2. Transformasi AddRoundKey
Dalam transformasi ini, menggunakan operasi xor untuk setiap
elemen state. Pada ronde ke 0, plaintext akan di xor dengan kunci ke 0
51
dan hasil tersebut akan di gunakan di awal ronde ke 1. Berikut tahap
transformasi AddRoundkey :
1a 36 1a 38
0d 53 1f 06
0d 18 22
1a 5a 57
Plaintext
XOR
4b 49 53 20
55 20 02 42
4e 41 05 49
43 45 06 54
Kunci 0
Gambar 4.8 Transformasi AddRoundKey pada Enkripsi AES
Contoh perhitungan Transformasi AddRoundkey seperti berikut :
= 1a xor 4b
= 51
Untuk hasil keseluruhan akan di tunjukkan oleh Gambar 4.9.
51 7f 49 18
58 73 1d 44
43 59 27 49
59 1f 51 54
Gambar 4.9 Hasil Perhitungan Transformasi AddRoundKey pada
Enkripsi AES
3. Transformasi SubBytes
Ada 2 cara dalam transformasi SubBytes yaitu menggunakan tabel
substitusi dan menggunakan komputasi pada GF( ). Dalam kasus
ini, menggunakan tabel substitusi. Tabel substitusi SubBytes akan
ditunjukkan pada Tabel 4.5.
52
Tabel 4.5 Tabel Substitusi untuk Transformasi SubBytes (NIST,
2001)
51 7f 49 18
58 73 1d 44
43 59 27 49
59 1f 51 54
Round 1 Awal
Gambar 4.10 State Awal Perhitungan Transformasi SubBytes
Penjelasan mengenai state pada tiap elemen byte, misal :
= 7f
Dimana angka 7 menunjukkan baris dan f adalah kolom pada tabel
substitusi, kemudian transformasikan menurut tabel substitusi.
Berikut hasil substitusi:
= d2
Hasil keseluruhan dari state awal round 1 setelah SubBytes akan
ditunjukkan pada Gambar 4.11.
d1 d2 3b ad
6a 8f a4 1b
1a cb cc 3b
cb c0 d1 20
Hasil SubBytes
Gambar 4.11 Hasil Perhitungan Transformasi SubBytes
53
4. Transformasi ShiftRows
Setelah melalui tahap SubBytes, maka akan dilakukan transformasi
ShiftRows. ShiftRows dilakukan dengan cara menggeser ke kiri tiap
baris senilai i tanpa mengubah nilainya. Langkah transformasi
ShiftRows akan ditunjukkan oleh Gambar 4.12.
Gambar 4.12 Transformasi Shiftrows
5. Transformasi MixColumns
Pada transformasi ini dilakukan pencampuran nilai tiap kolom pada
state dengan menggunakan perkalian matrik dan penjumlahan
menggunakan operator GF( ). Berikut transformasi MixColomns :
[
] [
] = S’
Untuk mencari nilai berikut rumus perhitungannya :
= 2 * xor 3 * xor xor …………………..... (4.6)
= xor 2 * xor 3 * xor ………………........ (4.7)
= xor xor 2 * xor 3 * …………………... (4.8)
= 3 * xor xor xor 2 * …………………..... (4.9)
d1 d2 3b ad
6a 8f a4 1b
1a cb cc 3b
cb c0 d1 20
ShiftRows
d1 d2 3b ad
8f a4 1b 6a
cc 3b 1a cb
20 cb c0 d1
54
Contoh perhitungan mencari sebagai berikut :
= 2 * xor 3 * xor xor
= 2 * d1 xor 3 * 8f xor cc xor 20
= 2 * 11010001 xor 3 * 10001111 xor 11001100 xor 100000
= 10111001 xor 10001010 xor 11001100 xor 100000
= 11011111 (df)
Untuk mencari nilai lainnya, lakukan dengan cara seperti yang
diatas. Untuk hasil keseluruhan setelah melakukan perhitungan akan
ditunjukkan oleh Gambar 4.13
S’ =
df b8 81 e5
bb 07 e3 ee
bd 46 4f 22
6b 7f d7 f4
Hasil MixColomns
Gambar 4.13 Hasil Perhitungan Transformasi MixColumns
6. Ekspansi Kunci AES
Pada penyandian AES membutuhkan kunci ronde untuk
setiap ronde transformasinya. Kunci ronde di bangkitkan (ekspansi)
dari kunci AES. Pada penelitian ini akan dibahas menggunakan
kunci AES 256 bit.
Rumus ekspansi kunci :
W[4] = w[0] xor SubWord(RotWord(w[3])) xor RC[i] … (4.10)
55
Berikut langkah pembangkitan kunci :
a. Masukkan kunci ke dalam state
4b 49 53 20
55 20 02 42
4e 41 05 49
43 45 06 54
Kunci 0
53 4b 4e 53
54 20 55 4b
4d 53 53 41
49 49 20 21
Kunci 1
Gambar 4.14 Langkah Awal Pembangkitan Kunci
b. Untuk mencari kolom 0 pada kunci ke 2 maka pada kunci
1 kolom ke 3 (kolom dimulai pada angka 0), dilakukan
operasi RotWord dimana ada pergeseran elemen ke atas
sebanyak 1 kali.
53
4b
41
21
4b
41
21
53
Gambar 4.15 Operasi RotWord
c. Kemudian setelah operasi RotWord maka selanjutnya
adalah SubWord dimana tiap nilai hasil RotWord akan di
transformasikan ke tabel substitusi. Operasi SubWord
akan ditunjukkan pada Gambar 4.16.
4b
41
21
53
b3
83
fd
ed
Gambar 4.16 Operasi SubWord
56
d. Setelah itu, kolom 0 pada kunci ke 0 xor hasil SubWord
xor rc[0] akan menghasilkan kolom 0 pada kunci ke 2.
Langkah perhitungan akan ditunjukkan pada Gambar 4.17.
4b
55
4e
43
xor
b3
83
fd
ed
xor
01
00
00
00
=
f9
d6
b3
ae
Gambar 4.17 Perhitungan Xor dan Tabel Rcon 0
Telah ditemukan nilai elemen pada kolom 0 kunci 2
e. Untuk mencari nilai pada kolom 1 – 3 pada kunci 2, maka
dilakukan operasi xor pada kunci 0. Untuk hasil nilai tiap
kolom berikutnya akan ditunjukkan pada Gambar 4.18
sampai dengan Gambar 4.19.
Kolom 1
49
20
41
45
xor
f9
d6
b3
ae
=
b0
f6
f2
eb
Gambar 4.18 Perhitungan dan Hasil Kolom 1, 2 dan 3
57
Kolom 2
53
02
05
06
xor
b0
f6
f2
eb
=
e3
f4
f7
ed
Kolom 3
20
42
49
54
xor
e3
f4
f7
ed
=
c3
b6
be
b9
Gambar 4.19 Lanjutan Perhitungan dan Hasil Kolom 1, 2
dan 3
Hasil dari pencarian ekspansi kunci ronde ke 2 akan
ditunjukkan pada Gambar 4.19.
f9 b0 e3 c3
d6 f6 f4 b6
b3 f2 f7 be
ae eb ed b9
Kunci Ronde 2
Gambar 4.20 Hasil Perhitungan Kunci Ronde 2
f. Untuk mencari kunci ronde ke 3 lakukan seperti langkah
diatas tanpa menggunakan operasi RotWord dan
SubWord. Kemudian untuk mencari kunci ronde ke 4, 6,
8, 10, 12, 14 langkah pencarian sama seperti diatas. Untuk
hasil keseluruhan ekspansi kunci AES 256 bit akan
ditunjukkan pada Gambar 4.21.
58
4b 49 53 20
55 20 02 42
4e 41 05 49
43 45 06 54
kunci ronde 0
53 4b 4e 53
54 20 55 4b
4d 53 53 41
49 49 20 21
kunci ronde 1
f9 b0 e3 c3
d6 f6 f4 b6
b3 f2 f7 be
ae eb ed b9
kunci ronde 2
7d 36 78 2b
1a 3a 6f 24
e3 b0 e3 a2
1f 56 76 57
kunci ronde 3
cd 7d 9e 5d
ec 1a ee 58
e8 1a ed 53
5f b4 59 e0
kunci ronde 4
31 07 7f 54
70 4a 25 01
0e be 5d ff
fe a8 de 89
kunci ronde 5
b5 c6 56 0b
fa e0 0e 56
4f 55 b8 eb
7f cb 92 72
kunci ronde 6
1a 1d 62 36
c1 8b ae af
e7 59 04 fb
be 16 c8 41
kunci ronde 7
c4 0c 5a 51
f5 15 1b 4d
cc 99 21 ca
7a b1 23 51
kunci ronde 8
cb d6 b4 82
22 a9 07 a8
93 ca ce 35
6f 79 b1 f0
kunci ronde 9
16 1a 40 11
63 76 6d 20
40 d9 f8 32
69 db fb aa
kunci ronde 10
49 9f 2b a9
95 3c 3b 93
b0 7a b4 81
c3 ba 0b fb
kunci ronde 11
ea f0 b0 a1
6f 19 74 54
4f 96 6e 5c
ba 62 99 33
kunci ronde 12
7b ea cf 66
b5 89 b2 21
fa 80 34 b5
00 ba b1 4a
kunci ronde 13
57 a7 17 b6
ba a3 d7 83
99 0f 61 3d
89 eb 72 41
kunci ronde 14
Gambar 4.21 Pembangkitan Kunci AES 256
59
7. Proses keseluruhan dan hasil enkripsi AES 256 bit akan ditunjukkan pada Gambar 4.22 sampai dengan Gambar 4.26.
No.
Ronde
Setelah
AddRoundkey Setelah SubBytes Setelah ShiftRows
Setelah
MixColomns Nilai Kunci Ronde
input
1a 36 1a 38
0d 53 1f 06
0d 28 22
1a 00 57
4b 49 53 20
55 20 02 42
4e 41 05 49
43 45 06 54
1
51 7f 49 18
58 73 1d 44
43 59 27 49
59 1f 51 54
d1 d2 3b ad
6a 8f a4 1b
1a cb cc 3b
cb c0 d1 20
d1 d2 3b ad
8f a4 1b 6a
cc 3b 1a cb
20 cb c0 d1
df b8 81 e5
bb 07 e3 ee
bd 46 4f 22
6b 7f d7 f4
53 4b 4e 53
54 20 55 4b
4d 53 53 41
49 49 20 21
2
8c f3 cf b6
ef 27 b6 a5
f0 15 1c 63
22 36 f7 d5
64 0d 8a 4e
df cc 4e 06
8c 59 9c fb
93 05 68 03
64 0d 8a 4e
cc 4e 06 df
9c fb 8c 59
03 93 05 68
18 a0 8c d7
5b 14 0c 68
8e 00 80 9b
fa 9f 05 84
f9 b0 e3 c3
d6 f6 f4 b6
b3 f2 f7 be
ae eb ed b9
Gambar 4.22 Proses dan Hasil Enkripsi AES 256
60
No.
Ronde
Setelah
AddRoundkey Setelah SubBytes Setelah ShiftRows
Setelah
MixColomns Nilai Kunci Ronde
3
e1 10 6f 14
8d e2 f8 de
3d f2 77 25
54 74 e8 3d
f8 ca a8 fa
5d 98 41 1d
27 89 f5 3f
20 92 9b 27
f8 ca a8 fa
98 41 1d 5d
f5 3f 27 89
27 20 92 9b
8a 53 d9 1a
f0 29 69 5b
f8 95 56 18
30 7b e6 ec
7d 36 78 2b
1a 3a 6f 24
e3 b0 e3 a2
1f 56 76 57
4
f7 65 a1 31
ea 13 06 7f
1b 25 b5 ba
2f 2d 90 bb
68 4d 32 c7
87 7d 6f d2
af 3f d5 f4
15 d8 60 ea
68 4d 32 c7
7d 6f d2 87
d5 f4 af 3f
ea 15 d8 60
68 ca 7e 58
1c 81 bf f3
81 ee d6 9e
df 66 80 2a
cd 7d 9e 5d
ec 1a ee 58
e8 1a ed 53
5f b4 59 e0
5
a5 b7 e0 05
f0 9b 51 ab
69 f4 3b cd
80 d2 d9 ca
06 a9 e1 6b
8c 14 d1 62
f9 bf e2 bd
cd b5 35 74
06 a9 e1 6b
14 d1 62 8c
e2 bd f9 bf
74 cd b5 35
a6 51 33 d3
67 01 80 87
51 55 ae dd
14 0d d2 e4
31 07 7f 54
70 4a 25 01
0e be 5d ff
fe a8 de 89
6
97 56 4c 87
17 4b a5 86
5f eb f3 22
ea a5 0c 6d
88 b1 29 17
f0 b3 06 44
cf e9 0d 93
87 06 fe 3c
88 b1 29 17
b3 06 44 f0
0d 93 cf e9
3c 87 06 fe
f4 67 57 32
de 94 ed 32
65 18 e2 37
45 48 fc c7
b5 c6 56 0b
fa e0 0e 56
4f 55 b8 eb
7f cb 92 72
Gambar 4.23 Lanjutan Proses dan Hasil Enkripsi AES 256
61
No.
Ronde
Setelah
AddRoundkey Setelah SubBytes Setelah ShiftRows
Setelah
MixColomns Nilai Kunci Ronde
7
41 af 01 39
24 74 e3 64
2a 4d 5a dc
3a 83 6e b5
83 79 7c 12
36 92 11 43
e5 e3 be 86
80 ec 9f d5
83 79 7c 12
92 11 43 36
be 86 e5 e3
d5 80 ec 9f
db c7 34 02
b0 4a 22 df
12 e4 c1 43
03 07 e1 c6
1a 1d 62 36
c1 8b ae af
e7 59 04 fb
be 16 c8 41
8
c1 da 56 34
71 c1 8c 70
f5 bd c5 b8
bd 11 29 87
78 57 b1 18
a3 78 64 51
e6 7a a6 6c
7a 82 a5 17
78 57 b1 18
78 64 51 a3
a6 6c e6 7a
17 7a 82 a5
c9 14 ee 11
6e 51 a0 6e
6e 65 aa bb
78 05 60 a0
c4 0c 5a 51
f5 15 1b 4d
cc 99 21 ca
7a b1 23 51
9
0d 18 b4 40
9b 44 bb 23
a2 fc 8b 71
02 b4 43 f1
d7 ad 8d 09
14 1b ea 26
3a b0 3d a3
77 8d 1a a1
d7 ad 8d 09
1b ea 26 14
3d a3 3a b0
a1 77 8d 1a
04 b0 dc 84
07 eb 02 f0
4e 83 53 48
1d 4b 91 8b
cb d6 b4 82
22 a9 07 a8
93 ca ce 35
6f 79 b1 f0
10
cf 66 68 06
25 42 05 58
dd 49 9d 7d
72 32 20 7b
8a 33 45 6f
3f 2c 6b 6a
c1 3b 5e ff
40 23 b7 21
8a 33 45 6f
2c 6b 6a 3f
5e ff c1 3b
21 40 23 b7
04 64 d6 13
11 bf ea eb
79 7d d3 e4
b5 41 22 c0
16 1a 40 11
63 76 6d 20
40 d9 f8 32
69 db fb aa
Gambar 4.24 Lanjutan Proses dan Hasil Enkripsi AES 256
62
No.
Ronde
Setelah
AddRoundkey Setelah SubBytes Setelah ShiftRows
Setelah
MixColomns Nilai Kunci Ronde
11
12 7e 96 02
72 c9 87 cb
39 a4 2b d6
dc 99 d9 6a
c9 f3 90 77
40 dd 17 1f
12 49 f1 f6
86 ee 35 02
c9 f3 90 77
dd 17 1f 40
f1 f6 12 49
02 86 ee 35
06 b4 e6 52
62 5a 76 19
eb 82 82 fa
68 f8 61 fa
49 9f 2b a9
95 3c 3b 93
b0 7a b4 81
c3 ba 0b fb
12
4f 2b cd fb
f7 66 4d 8a
5b f8 36 7b
ab 42 6a 01
84 f1 bd 0f
68 33 e3 7e
39 41 05 21
62 2c 02 7c
84 f1 bd 0f
33 e3 7e 68
05 21 39 41
7c 62 2c 02
3f 84 f6 e5
91 2d 26 1e
39 f6 c5 e3
59 0e c3 3c
ea f0 b0 a1
6f 19 74 54
4f 96 6e 5c
ba 62 99 33
13
d5 74 46 44
fe 34 52 4a
76 60 ab bf
e3 6c 5a 0f
03 92 5a 1b
bb 18 00 d6
38 d0 62 08
11 50 be 76
03 92 5a 1b
18 00 d6 bb
62 08 38 d0
76 11 50 be
3a 26 bd 8e
e3 9b f5 a3
45 b1 0c c2
93 87 a0 21
7b ea cf 66
b5 89 b2 21
fa 80 34 b5
00 ba b1 4a
14
41 c2 72 e8
56 12 47 82
bf 31 38 77
93 3d 11 6b
83 25 40 9b
b1 c9 a0 13
08 c7 07 f5
dc 27 82 7f
83 25 40 9b
c9 a0 13 b1
07 f5 08 c7
7f dc 27 82
57 a7 17 b6
ba a3 d7 83
99 0f 61 3d
89 eb 72 41
Gambar 4.25 Lanjutan Proses dan Hasil Enkripsi AES 256
63
No.
Ronde
Setelah
AddRoundkey Setelah SubBytes Setelah ShiftRows
Setelah
MixColomns Nilai Kunci Ronde
output
d4 82 57 2d
73 03 c4 32
9e fa 69 fa
f6 37 55 c3
Gambar 4.26 Lanjutan Proses dan Hasil Enkripsi AES 256
Hasil enkripsi menggunakan AES 256 adalah
Ciphertext 2 : d4739ef68203fa3757c469552d32fac3
64
4.3.2 Proses Dekripsi
Pada proses dekripsi seperti yang di ilustrasikan pada Gambar 4.2. Berikut
adalah proses dekripsi menggunakan kombinasi algoritma AES 256 dan
RSA :
A. Dekripsi AES
Pada algoritma dekripsi AES merupakan kebalikan dari algoritma
enkripsi AES. Ilustrasi dekripsi AES seperti pada Gambar 4.27 dimana
algoritma ini menggunakan transformasi invers semua yang digunakan
pada enkripsi AES. Transformasi invers tersebut adalah InvSubBytes,
InvShiftRows, IncMixColumns, dan AddRoundKey.
Gambar 4.27 Struktur Dekripsi AES (Sadikin, 2012)
65
Berikut langkah dekripsi AES :
a. Transformasi AddRoundKey
d4 82 57 2d
73 03 c4 32
9e fa 69 fa
f6 37 55 c3
XOR
57 a7 17 b6
ba a3 d7 83
99 0f 61 3d
89 eb 72 41
Gambar 4.28 Transformasi AddRoundkey pada Dekripsi AES
Berikut contoh perhitungan xor :
= d4 xor 57
= 83
Untuk mencari perhitungan lainnya, lakukan seperti contoh diatas.
Untuk hasil keseluruhan perhitungan xor pada state pertama akan
ditunjukkan oleh Gambar 4.29.
83 25 40 9b
c9 a0 13 b1
07 f5 08 c7
7f dc 27 82
Gambar 4.29 Hasil Perhitungan Transformasi AddRoundKey
pada Dekripsi AES
b. Transformasi InvShiftRows
83 25 40 9b
c9 a0 13 b1
07 f5 08 c7
7f dc 27 82
InvShift
Rows
83 25 40 9b
b1 c9 a0 13
08 c7 07 f5
dc 27 82 7f
Gambar 4.30 Perhitungan Transformasi InvShiftRows
66
c. Transformasi InvSubBytes
Cara untuk mencari invSubBytes adalah seperti yang dilakukan
pada langkah mencari nilai SubBytes, akan tetapi tabel substitusi
InvSubBytes tidak sama dengan SubBytes. Tabel substitusi akan
ilustrasikan pada Tabel 4.6.
Tabel 4.6 Tabel Substitusi untuk Transformasi InvSubBytes
(NIST, 2001)
Berikut perhitungan transformasi InvSubBytes :
83 25 40 9b
b1 c9 a0 13
08 c7 07 f5
dc 27 82 7f
InvSubBytes S’
Gambar 4.31 Perhitungan Transformasi InvSubBytes
Misal mencari nilai :
= 83
Dimana angka 8 menunjukkan baris dan 3 adalah kolom pada
tabel substitusi InvSubBytes, kemudian transformasikan menurut
67
tabel substitusi tersebut. Berikut hasil substitusi:
= 41
Untuk mencari nilai lainnya, lakukan seperti yang diberikan
pada contoh perhitungan diatas. Untuk hasil keselurahan dari
perhitungan transformasi InvSubBytes akan ditunjukkan pada
Gambar 4.32.
41 c2 72 e8
56 12 7 82
bf 31 38 77
93 3d 11 6b
Gambar 4.32 Hasil Perhitungan Transformasi InvSubBytes
d. InvMixColumns
Transformasi InvMixColumns menggunakan perkalian matriks
antara sebuah konstan dengan state. Konstan yang dipakai pada
InvMixColumns adalah kebalikan dari konstan MixColumns.
[
] [
]
Untuk mencari nilai berikut rumusnya :
= {0e.3a} + {0b.e3} + {0d.45} + {09.93} …………… (4.11)
= {09.3a} + {0e.e3} + {0b.45} + {0d.93} …………… (4.12)
= {0d.3a} + {09.e3} + {0e.45} + {0b.93} …....……… (4.13)
= {0b.3a} + {0d.e3} + {09.45} + {0e.93} …………… (4.14)
68
Contoh mencari nilai sebagai berikut :
= {09.3a} + {0e.e3} + {0b.45} + {0d.93}
09 x 3a
09 = 0000 1001 (0000 1000 XOR 0000 0001)
3a = 0011 1010
0011 1010 x 0000 0001 = 0011 1010
0011 1010 x 0000 0010 = 0111 0100
0011 1010 x 0000 0100 = 1110 1000
0011 1010 x 0000 1000 = 1101 0000 XOR 0001 1011
= 1100 1011
09 x 3a
= {0011 1010 x 0000 1000} XOR {0011 1010 x 0000 0001}
= 1100 1011 XOR 0011 1010
= 1111 0001
0e x e3
0e = 0000 1110 (0000 1000 XOR 0000 0100 XOR 0000
0010)
e3 = 1110 0011
1110 0011 x 0000 0001 = 1110 0011
1110 0011 x 0000 0010 = 1100 0110 XOR 0001 1011
= 1101 1101
1110 0011 x 0000 0100 = 1011 1010 XOR 0001 1011
= 1010 0001
1110 0011 x 0000 1000 = 0100 0010 XOR 0001 1011
= 0101 1001
0e x e3
= {1110 0011 x 0000 1000} XOR {1110 0011 x 0000 0100}
XOR {1110 0011 x 0000 0010}
= 0010 0101
69
cb x 45
cb = 0000 1011 (0000 1000 XOR 0000 0010 XOR 0000
0001)
45 = 0100 0101
0100 0101 x 0000 0001 = 0100 0101
0100 0101 x 0000 0010 = 1000 1010
0100 0101 x 0000 0100 = 0001 0100 XOR 0001 1011
= 0000 1111
0100 0101 x 0000 1000 = 0001 1110
cb x 45
= {0100 0101 x 0000 1000} XOR {0100 0101 x 0000 0010}
XOR {0100 0101 x 0000 0001}
= 1101 0001
0d x 93
0d = 0000 1101 (0000 1000 XOR 0000 0100 XOR 0000
0001)
93 = 1001 0011
1001 0011 x 0000 0001 = 1001 0011
1001 0011 x 0000 0010 = 0010 0110 XOR 0001 1011
= 0011 1101
1001 0011 x 0000 0100 = 0111 1010
1001 0011 x 0000 1000 = 1111 0100
0d x 93
= {1001 0011 x 0000 1000} XOR {1001 0011 x 0000 0100}
XOR {1001 0011 x 0000 0001}
= 1111 0100 XOR 0111 1010 XOR 1001 0011
= 0001 1101
70
Hasil keseluruhan:
** {09.3a} + {0e.e3} + {0b.45} + {0d.93}
= 1111 0001 XOR 0010 0101 XOR 1101 0001 XOR 0001 1101
= 0001 1000
= 18
Untuk mencari nilai lainnya, lakukan dengan cara seperti
yang diatas. Untuk hasil keseluruhan setelah melakukan
perhitungan akan ditunjukkan pada Gambar 4.33.
S’=
03 92 5a 1b
18 00 d6 bb
62 08 38 d0
76 11 50 be
Gambar 4.33 Hasil Perhitungan Transformasi InvMixColumns
Untuk proses dan hasil keseluruhan perhitungan dekripsi AES
akan ditunjukkan pada Gambar 4.34 sampai dengan Gambar 4.37.
71
No.
Ronde
Setelah
InvSubBytes
Setelah
InvShiftRows
Setelah
InvMixColumns
Setelah
AddRoundKey Nilai Kunci Ronde
output
1a 36 1a 38
0d 53 1f 06
0d 18 22 00
1a 5a 57 00
4b 49 53 20
55 20 02 42
4e 41 05 49
43 45 06 54
14
51 7f 49 18
58 73 1d 44
43 59 27 49
59 1f 51 54
d1 d2 3b ad
6a 8f a4 1b
1a cb cc 3b
cb c0 d1 20
d1 d2 3b ad
8f a4 1b 6a
cc 3b 1a cb
20 cb c0 d1
df b8 81 e5
bb 07 e3 ee
bd 46 4f 22
6b 7f d7 f4
53 4b 4e 53
54 20 55 4b
4d 53 53 41
49 49 20 21
13
8c f3 cf b6
ef 27 b6 a5
f0 15 1c 63
22 36 f7 d5
64 0d 8a 4e
df cc 4e 06
8c 59 9c fb
93 05 68 03
64 0d 8a 4e
cc 4e 06 df
9c fb 8c 59
03 93 05 68
18 a0 8c d7
5b 14 0c 68
8e 00 80 9b
fa 9f 05 84
f9 b0 e3 c3
d6 f6 f4 b6
b3 f2 f7 be
ae eb ed b9
12
e1 10 6f 14
8d e2 f8 de
3d f2 77 25
54 74 e8 3d
f8 ca a8 fa
5d 98 41 1d
27 89 f5 3f
20 92 9b 27
f8 ca a8 fa
98 41 1d 5d
f5 3f 27 89
27 20 92 9b
8a 53 d9 1a
f0 29 69 5b
f8 95 56 18
30 7b e6 ec
7d 36 78 2b
1a 3a 6f 24
e3 b0 e3 a2
1f 56 76 57
Gambar 4.34 Proses dan Hasil Dekripsi AES 256
72
No.
Ronde
Setelah
InvSubBytes
Setelah
InvShiftRows
Setelah
InvMixColumns
Setelah
AddRoundKey Nilai Kunci Ronde
11
f7 65 a1 31
ea 13 06 7f
1b 25 b5 ba
2f 2d 90 bb
68 4d 32 c7
87 7d 6f d2
af 3f d5 f4
15 d8 60 ea
68 4d 32 c7
7d 6f d2 87
d5 f4 af 3f
ea 15 d8 60
68 ca 7e 58
1c 81 bf f3
81 ee d6 9e
df 66 80 2a
cd 7d 9e 5d
ec 1a ee 58
e8 1a ed 53
5f b4 59 e0
10
a5 b7 e0 05
f0 9b 51 ab
69 f4 3b cd
80 d2 d9 ca
06 a9 e1 6b
8c 14 d1 62
f9 bf e2 bd
cd b5 35 74
06 a9 e1 6b
14 d1 62 8c
e2 bd f9 bf
74 cd b5 35
a6 51 33 d3
67 01 80 87
51 55 ae dd
14 0d d2 e4
31 07 7f 54
70 4a 25 01
0e be 5d ff
fe a8 de 89
9
97 56 4c 87
17 4b a5 86
5f eb f3 22
ea a5 0c 6d
88 b1 29 17
f0 b3 06 44
cf e9 0d 93
87 06 fe 3c
88 b1 29 17
b3 06 44 f0
0d 93 cf e9
3c 87 06 fe
f4 67 57 32
de 94 ed 32
65 18 e2 37
45 48 fc c7
b5 c6 56 0b
fa e0 0e 56
4f 55 b8 eb
7f cb 92 72
8
41 af 01 39
24 74 e3 64
2a 4d 5a dc
3a 83 6e b5
83 79 7c 12
36 92 11 43
e5 e3 be 86
80 ec 9f d5
83 79 7c 12
92 11 43 36
be 86 e5 e3
d5 80 ec 9f
db c7 34 02
b0 4a 22 df
12 e4 c1 43
03 07 e1 c6
1a 1d 62 36
c1 8b ae af
e7 59 04 fb
be 16 c8 41
Gambar 4.35 Lanjutan Proses dan Hasil Dekripsi AES 256
73
No.
Ronde
Setelah
InvSubBytes
Setelah
InvShiftRows
Setelah
InvMixColumns
Setelah
AddRoundKey Nilai Kunci Ronde
7
c1 da 56 34
71 c1 8c 70
f5 bd c5 b8
bd 11 29 87
78 57 b1 18
a3 78 64 51
e6 7a a6 6c
7a 82 a5 17
78 57 b1 18
78 64 51 a3
a6 6c e6 7a
17 7a 82 a5
c9 14 ee 11
6e 51 a0 6e
6e 65 aa bb
78 05 60 a0
c4 0c 5a 51
f5 15 1b 4d
cc 99 21 ca
7a b1 23 51
6
0d 18 b4 40
9b 44 bb 23
a2 fc 8b 71
02 b4 43 f1
d7 ad 8d 09
14 1b ea 26
3a b0 3d a3
77 8d 1a a1
d7 ad 8d 09
1b ea 26 14
3d a3 3a b0
a1 77 8d 1a
04 b0 dc 84
07 eb 02 f0
4e 83 53 48
1d 4b 91 8b
cb d6 b4 82
22 a9 07 a8
93 ca ce 35
6f 79 b1 f0
5
cf 66 68 06
25 42 05 58
dd 49 9d 7d
72 32 20 7b
8a 33 45 6f
3f 2c 6b 6a
c1 3b 5e ff
40 23 b7 21
8a 33 45 6f
2c 6b 6a 3f
5e ff c1 3b
21 40 23 b7
04 64 d6 13
11 bf ea eb
79 7d d3 e4
b5 41 22 c0
16 1a 40 11
63 76 6d 20
40 d9 f8 32
69 db fb aa
4
12 7e 96 02
72 c9 87 cb
39 a4 2b d6
dc 99 d9 6a
c9 f3 90 77
40 dd 17 1f
12 49 f1 f6
86 ee 35 02
c9 f3 90 77
dd 17 1f 40
f1 f6 12 49
02 86 ee 35
06 b4 e6 52
62 5a 76 19
eb 82 82 fa
68 f8 61 fa
49 9f 2b a9
95 3c 3b 93
b0 7a b4 81
c3 ba 0b fb
Gambar 4.36 Lanjutan Proses dan Hasil Dekripsi AES 256
74
No.
Ronde
Setelah
InvSubBytes
Setelah
InvShiftRows
Setelah
InvMixColumns
Setelah
AddRoundKey Nilai Kunci Ronde
3
4f 2b cd fb
f7 66 4d 8a
5b f8 36 7b
ab 42 6a 01
84 f1 bd 0f
68 33 e3 7e
39 41 05 21
62 2c 02 7c
84 f1 bd 0f
33 e3 7e 68
05 21 39 41
7c 62 2c 02
3f 84 f6 e5
91 2d 26 1e
39 f6 c5 e3
59 0e c3 3c
ea f0 b0 a1
6f 19 74 54
4f 96 6e 5c
ba 62 99 33
2
d5 74 46 44
fe 34 52 4a
76 60 ab bf
e3 6c 5a 0f
03 92 5a 1b
bb 18 00 d6
38 d0 62 08
11 50 be 76
03 92 5a 1b
18 00 d6 bb
62 08 38 d0
76 11 50 be
3a 26 bd 8e
e3 9b f5 a3
45 b1 0c c2
93 87 a0 21
7b ea cf 66
b5 89 b2 21
fa 80 34 b5
00 ba b1 4a
1
41 c2 72 e8
56 12 47 82
bf 31 38 77
93 3d 11 6b
83 25 40 9b
b1 c9 a0 13
08 c7 07 f5
dc 27 82 7f
83 25 40 9b
c9 a0 13 b1
07 f5 08 c7
7f dc 27 82
57 a7 17 b6
ba a3 d7 83
99 0f 61 3d
89 eb 72 41
input
d4 82 57 2d
73 03 c4 32
9e fa 69 fa
f6 37 55 c3
Gambar 4.37 Lanjutan Proses dan Hasil Dekripsi AES 256
75
B. Dekripsi RSA
1. Langkah awal untuk melakukan dekripsi RSA yaitu melakukan
konversi data hasil dekripsi AES ke bilangan decimal terlebih
dahulu. Berikut adalah hasil dekripsi AES dan konversi ke decimal:
Ciphertext 2 (hex) : 1a0d0d1a3653185a1a1f225738060000
Hasil konversi :
Ciphertext 2 (dec) : 261313265483249026313487566
2. Kemudian pecah menjadi beberapa blok seperti yang dilakukan
pada langkah enkripsi sebelumnya dan lakukan perhitungan dengan
menggunakan rumus :
3. Setelah di ditemukan nilai P per masing-masing blok, kemudian
kembalikan tiap blok ke digit semula seperti yang di lakukan pada
saat enkripsi dan lakukan konversi bilangan ke dalam huruf
menurut tabel ASCII seperti pada Gambar 4.4.
76
P = 867375693268736578
= V
( )
Jadi telah ditemukan plaintext = VIKE DIAN