bab iv gambaran penelitian 4.1 tinjauan pustaka · 34 bab iv gambaran penelitian 4.1 tinjauan...

43
34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada image atau disebut dengan steganography (Kumar & Sharma, 2013), video MPEG (Gani & Abdurrohman, 2013), database (Susanto & Tritanto, 2011), surat elektronik (E-Mail) (Erika, Rachmawati, & Surya, 2012), dan keunggulan algoritma RSA (Arifin, 2009). Sedangkan metode AES pada penelitian sebelumnya digunakan sebagai pengamanan data pada pesan mobile banking (Wanda, 2016), untuk semua jenis file (Yuniati, Indriyanta, & Rachmat, 2009), citra digital (Ibrahim, 2012), (Purwantoro, 2013), (Mulyantini, Hidayat, & Umbara, 2012), data wireless (Pitchaiah, Daniel, & Praveen, 2012), dan keamanan data (Widarma, 2016), (Alyanto, 2016). Dari penelitian terdahulu ada persamaan dan perbedaan dengan apa yang dilakukan oleh peneliti. Adapun persamaan dan perbedaan akan dibahas lebih detail pada Tabel 4.1.

Upload: others

Post on 19-Oct-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

34

BAB IV

GAMBARAN PENELITIAN

4.1 Tinjauan Pustaka

Metode RSA pada penelitian sebelumnya digunakan sebagai

pengamanan data pada image atau disebut dengan steganography (Kumar &

Sharma, 2013), video MPEG (Gani & Abdurrohman, 2013), database

(Susanto & Tritanto, 2011), surat elektronik (E-Mail) (Erika, Rachmawati, &

Surya, 2012), dan keunggulan algoritma RSA (Arifin, 2009). Sedangkan

metode AES pada penelitian sebelumnya digunakan sebagai pengamanan

data pada pesan mobile banking (Wanda, 2016), untuk semua jenis file

(Yuniati, Indriyanta, & Rachmat, 2009), citra digital (Ibrahim, 2012),

(Purwantoro, 2013), (Mulyantini, Hidayat, & Umbara, 2012), data wireless

(Pitchaiah, Daniel, & Praveen, 2012), dan keamanan data (Widarma, 2016),

(Alyanto, 2016).

Dari penelitian terdahulu ada persamaan dan perbedaan dengan apa

yang dilakukan oleh peneliti. Adapun persamaan dan perbedaan akan dibahas

lebih detail pada Tabel 4.1.

Page 2: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

35

Tabel 4.1 Persamaan dan Perbedaan dengan Penelitian Terdahulu

No. Nama Penelitian Metode Persamaan Perbedaan

1.

Putra Wanda, 2012, Efesiensi

pengamanan pesan mobile

banking berbasis algoritma

Advanced Encryption Standard

(AES)

Algoritma AES

Keamanan menggunakan

algoritma AES, obyek yang

di amankan berupa teks

Device yang digunakan adalah

perangkat mobile, teknik DRBG

diterapkan pada algoritma AES

untuk pembangkitan random

number, pada proses enkripsi

jumlah table round di batasi.

2.

Voni Y. dkk, 2009, Enkripsi dan

deskripsi dengan algoritma AES

256 untuk semua jenis file

Algoritma AES Keamanan menggunakan

algoritma AES

Obyek yang di amankan berupa file

dengan berbagai macam ekstensi.

3.

Joko Tri P., 2013, Implementasi

algoritma kriptografi AES dan

watermark dengan metode LSB

pada data citra

Algoritma AES dan

LSB (Least

Sighnificant Bit)

Keamanan menggunakan

algoritma AES

Obyek yang diamankan berupa

citra digital yang berupa gambar

atau foto.

4.

Rohmat Nur I., 2012, Kriptografi

Algoritma DES, AES/Rijndael,

Blowfish untuk Keamanan Citra

Digital dengan menggunakan

Metode Discrete Wavelet

Transformation (DWT)

Algoritma DES,

AES, dan blowfish

serta metode DWT

Keamanan menggunakan

algoritma AES

Obyek yang diamankan berupa

citra digital, dalam penelitian ini

membandingkan kinerja algoritma

DES, AES dan Blowfish dalam

pengamanan citra digital

5.

Agustien Mulyanti Dkk, 2012,

Analisis Steganografi pada Citra

Digital menggunakan DCT dan

Enkripsi AES

DCT (DiscreteCosine

Transform) dan

enkripsi AES

Keamanan menggunakan

algoritma AES

Obyek yang diamankan berupa

citra digital

6.

M. Pitchaiah ext., 2012,

Implementation of Advanced

Encryption Standard Algorithm

Algoritma AES Kemanan menggunakan

algoritma AES

Implementasi algoritma

menggunakan AES 128 bit, obyek

yang diamankan berupa data

wireless atau jaringan seperti

komunikasi militer dan jaringan

telephone.

Page 3: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

36

No. Nama Penelitian Metode Persamaan Perbedaan

7.

Adi Widarma, 2016, Kombinasi

Algoritma AES, RC4 dan

ELGAMAL dalam Skema Hybrid

Untuk Untuk Keamanan Data

Algoritma AES, RC4

dan ElGamal

Keamanan menggunakan

algoritma AES dan obyek

yang di amankan berupa

teks

Dalam penelitian ini implementasi

keamanan data menggunakan

kombinasi algoritma AES dan RC4

dengan algoritma Elgamal sebagai

keamanan kunci dari algoritma

AES dan RC4.

8.

Dedi Alyanto, 2016, Penerapan

Algoritma AES : RIJNDAEL

dalam Pengenkripsian Data

Rahasia

Algoritma AES

Keamanan menggunakan

algoritma AES dan obyek

yang diamankan berupa

data teks

Dalam penelitian ini, sistem

keamanan data hanya

menggunakan algoritma AES.

9.

Zainal Arifin, 2009, Studi Kasus

Penggunaan Algoritma RSA

sebagai Algoritma Kriptografi

yang Aman

Algoritma RSA Keamanan menggunakan

RSA

Dalam penelitian ini membahas

tentang keunggulan-keunggulan

algoritma RSA

10.

Anil Kumar dan Rohini Sharma,

2013, A Secure Image

Steganography Based on RSA

Algorithm and Hash-LSB

Techique

Algoritma RSA dan

teknik Hash-LSB

Keamanan menggunakan

RSA

Dalam penelitian ini obyek yang

diamankan berupa citra digital

dengan teknik Hash-LSB

11.

Prati H . dkk, 2013, Enkripsi

Selektif Video MPEG dengan

Algoritma RSA

Algoritma RSA Keamanan menggunakan

RSA

Dalam penelitian ini data yang di

amankan berupa video dengan

format MPEG-1 dan MPEG-2

12.

Ajib Sudanto dan Rico Tritanto,

2011, Kombinasi Algoritma RSA

dan Algoritma Chiper Transposisi

untuk Keamanan Database

Algoritma RSA dan

Algoritma Chiper

Transposisi

Keamanan menggunakan

RSA dan data yang

diamankan berupa teks

Dalam penelitian ini keamanan data

menggunakan kombinasi algoritma

RSA dan algoritma chipper

transposisi

13.

Winda Erika dkk, 2012, Enkripsi

Teks Surat Elektronik (E-Mail)

Berbasis Algoritma Rivest Shamir

Adleman (RSA)

Algoritma RSA

Keamanan menggunakan

RSA dan data yang

diamankan berupa teks

Dalam penelitian ini hanya

menggunakan algoritma RSA

untuk keamananya

Page 4: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

37

4.2 Data Penelitian

Pada penelitian ini, data yang akan diamankan berupa data user, temptransaksi, order dan transaksi yang diambil langsung dari

database Foodmochi. Adapun data-data tersebut sebagai berikut :

a. Data user

Data ini berisi mengenai data lengkap pelanggan yang ada di Foodmochi. Data-data user akan dijelaskan pada Tabel 4.2.

Tabel 4.2 Data User

Id

user Nama User Email Telp

url

sosm

ed

Alamat

Last

koordi

nat

Gambar Password

Petun

juk

Arah

Tang

gal

Regis

ter

1 Muhammad Husni

Aziz

muhhusn

iaziz@g

mail.com

Paten

Timbulh

arjo

Sewon

Bantul

12_11_6442.jp

g

f3770595e0c

b4d9a988bd5

da98d2187d

0

21 Muhammad Aziz

xmuhazi

zx@gma

il.com

0857

2917

0845

Paten

RT 05

Timbulh

arjo

Sewon

Bantul

Yogyaka

rta

DLSR0458.jpg

075734d7a76609c57c2

0e24f17637afc

23 Aulia Dian P. auliadian

wijaya@

0813

9083

Jatimala

ng, RT

7931f17585c

ea7c6420797

Page 5: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

38

Id

user Nama User Email Telp

url

sosm

ed

Alamat

Last

koordi

nat

Gambar Password

Petun

juk

Arah

Tang

gal

Regis

ter

gmail.co

m

9119 03/01,

Joho,

Mojolab

an,

Sukoharj

o

5710376eff

25 Asep Rosadin

asep.asro

@gmail.

com

0898

9897

Kuninga

n Jabar

dc855efb0dc

7476760afaa

1b281665f1

26 Akhda

akhda_ar

citava@

yahoo.co

m

0822

2654

2179

Kos

Ocean

Palace

(Kamar

F Lantai

2) Jl.

K.H.

Dewan...

343154bdcfa

41b1f0b4e8a

5995ee2226

28 Siska

siskawah

yu41@y

mail.com

0815

7814

4897

Tugu

kartosur

o

27187321901

8727c4d50a2

98fd9fc257

34 dona Amelia

donaame

liakartika

sari71@

gmail.co

m

0858

5144

3318

Prampel

an, Rt 02

Rw 02,

Waru,

Baki

PhotoGrid_14

51539466675.j

pg

572a4070e65

c5c3440f7f63

2befaa32b

Page 6: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

39

Id

user Nama User Email Telp

url

sosm

ed

Alamat

Last

koordi

nat

Gambar Password

Petun

juk

Arah

Tang

gal

Regis

ter

35 Nadya

winata.n

adya@g

mail.com

0813

2546

6427

JL.

Mangga

Iv. No. 8

Jajar,

Laweyan

Surakart

a

2dbd351ced3

fda0d40a720

0a4d468751

36 Daud Novianto

ud.lestari

@yahoo.

com

0819

1530

7998

jl. jaya

wijaya

58

mojoson

go solo

40 Imell

imell.sire

gar3@g

mail.com

0857

0009

8995

Jl.srikata

n no 17

kerten

Solo

(cozy

kost)

Depan

su...

BeautyPlus_20

160204015241

_fast.jpg

6b70c723be4

f9344eeb441

ead7b951b2

41 Vike Dian

dianrevia

na@gma

il.com

0811

2272

26

Perum.c

empaka

asri 2/23

colomad

u

image3.jpeg

4e227b90575

9cc6416027e

8bc9eaf19a

Page 7: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

40

b. Data temptransaksi

Data temptransaksi pada Foodmochi merupakan data pelanggan yang melakukan pemesanan dengan Foodmochi. Adapun beberapa

data temptransaksi akan di tampilkan pada Tabel 4.3.

Tabel 4.3 Data Temptransaksi

Idtemptr

ansaksi Idorder Idrestoran Idmenu

Idkate

gori

idmenuta

mbahan

Iddisk

on Qty

harga

norma

l

Hargatam

bah

78 569e1f1581d02 RES0016 MEN00051 10 4 0 1 35000 0

79 569e1f1581d02 RES0016 MEN00052 10 4 0 1 25000 0

80 569e1f2959418 RES0016 MEN00056 10 4 0 1 30000 0

81 569e1f3cdeffa RES0016 MEN00053 10 4 0 2 25000 0

82 569e1f3cdeffa RES0016 MEN00054 10 4 0 1 25000 0

83 569e1f440172d RES0016 MEN00053 10 4 0 2 25000 0

84 569e1f440172d RES0016 MEN00054 10 4 0 1 25000 0

85 569e1f4ea6d88 RES0016 MEN00053 10 4 0 2 25000 0

86 569e1f4ea6d88 RES0016 MEN00054 10 4 0 1 25000 0

Page 8: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

41

c. Data order

Data order merupakan data detail dimana pelanggan melakukan transaksi baik dengan status proses sampai batal beserta

keterangan lengkap lainnya yang akan dijelaskan pada Tabel 4.4.

Tabel 4.4 Data Order

Id Order Id

User Tgl Order

Jam

Antar Alamat Antar

Total

Bayar Status Ongkir

Biaya

Order Qty Catatan

56b07ab30f8cd 26 2016-02-02 16:44:04 kos putri Ocean Palace

Kamar F Lantai 2 Jl. K. H. ... 31000 proses 10000 21000 1

56b1c86e3ea58

35 2016-02-03 16:25:26

Jl. Mangga IV no. 8, Jajar-

Laweyan,

ancer2: dari ...

35000

Proses 10000 25000 1

56b2f1bd435e2 35 2016-02-04 13:34:24

Jl. Mangga IV no. 8, Jajar-

Laweyan

ancer: dari ar...

38500 Proses 10000

28500 5

56b7435241c08 40 2016-02-07 20:14:00 Jl.srikatan no 17 (cozy kost)

depan sunan hotel 58000 Batal 10000 48000 3

56b83a91483ea 41 2016-02-08 13:49:08

Perum.cempaka asri 2/23

colomadu 45000 Batal 10000 35000 1

56b843e6015f0 41 2016-02-08 14:29:10

Perum.cempaka asri 2/23

colomadu

45000 Proses 10000 35000 1

56b8465b36523 1 2016-02-08 14:39:47 Jalan cemani no 3 grogol

kukohajo 55500 Proses 10000

45500 4

56b96234e8d92 44 2016-02-09 10:49:35

Jl. Brig jen katamso

gg.untoroloyo no.1 *(dari

jay...

79000 Proses 10000 69000 6

56b969fd100a3

45 2016-02-09 11:23:18 Begalon rt 2 rw 4 panularan

laweyan solo 52000 Batal 10000 42000 2

Page 9: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

42

Id Order Id

User Tgl Order

Jam

Antar Alamat Antar

Total

Bayar Status Ongkir

Biaya

Order Qty Catatan

Ancer2 d...

56b969fd100a3

45 2016-02-09 18:00:00 Ratna perwitasari, Kampung

begalon rt 2 rw 4 (bela... 52000 Proses 10000 42000 2

56b9a3f68e93f 42 2016-02-09 15:30:56 Kamar 210, Gedung Wanita

Krida Kusuma, Manahan 116000 Proses 10000 106000 12

56b9be5237cba 48 2016-02-09 16:00:00 Jl. Kenanga 4A Badran RT 4

RW 9 Purwosari, Laweyan... 40000 Proses 10000 30000 1

56baf63c45603 40 2016-02-10 15:34:11 Jl.srikatan no 17 kerten depan

suna hotel 34000 Proses 10000 24000

4

56bc41d153a0e 35 2016-02-11 15:05:03 Jl. Mangga IV no. 8, Jajar

ancer: dari arah SMA U... 44000 Proses 10000 34000 2

56bc43b507966 52 2016-02-11 15:14:59

Kos putri indah

Jln parangliris 6 no 29

tegalrejo...

44000 Proses 10000 34000 2

56bc4567e6371 53 2016-02-11 15:22:37 Jalan Kyai Mojo No. 100 RT

02 RW 12 Baturono, Pasa... 75000 Proses 20000 55000 4

56bd92648370e 40 2016-02-12 15:04:50 Jl.srikaran no 17 (cozy kost)

depan sunan hotel de... 60000 Proses 10000 50000 3

56bee1f0d23c3 40 2016-02-13 14:57:02 Jl.srikatan no 17 (cozy kost)

depan sunan hotel 40500 proses 10000 30500 6

56beedd00a0a6 42 2016-02-13 15:47:43 Gedung Wanita Krida

Kusuma 54000 Proses 10000 44000 3

56c014cb5ebc3 40 2016-02-14 12:46:12 Jl.srikatan no 17 depan sunan

hotel 68000 Proses 10000 58000 5

56c19970038be 45 2016-02-15 18:00:00

Ratna perwitasari

Begalon rt 2 rw 4 ( ancer2

sma ...

31000 Proses 10000 21000 2

Page 10: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

43

4.3 Keamanan Data

Metode pada keamanan data ini menggunakan kombinasi algoritma

RSA dan AES 256. Ilustrasi proses enkripsi data seperti pada Gambar 4.1.

Pada awalnya dilakukan dengan mengenkripsi data pertama atau plaintext

menggunakan algortima RSA terlebih dahulu kemudian hasil dari enkripsi

RSA atau chipertext 1 akan dienkripsi lagi menggunakan algoritma AES 256.

Sedangkan proses dekripsinya seperti yang diilustrasikan pada Gambar 4.2

dimana proses ini adalah kebalikan dari enkripsi.

Gambar 4.1 Proses Enkripsi Menggunakan Algoritma RSA dan AES 256

Page 11: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

44

Gambar 4.2 Proses Dekripsi Menggunakan Algoritma RSA dan AES 256

4.3.1 Proses Enkripsi

Berikut adalah langkah kombinasi enkripsi data menggunakan algoritma

RSA dan AES 256 Bit :

A. Enkripsi RSA

Pada konsep kriptografi RSA akan di ilustrasikan pada Gambar 4.3.

Pada proses pertama adalah pembangkitan kunci RSA dimana nanti

kunci untuk mengenkrip data dan mendeskripsikan data berbeda.

Sistem kriptografi seperti ini sering disebut dengan kriptografi kunci

asimetri (Sadikin, 2012).

Page 12: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

45

Gambar 4.3 Sistem Enkripsi RSA (Sadikin, 2012)

Berikut langkah enkripsi menggunakan algoritma RSA :

1. Pembangkitan kunci RSA

a. Pilih bilangan prima besar p dan q

…………………………………………… (4.1)

b. ( )( ) ……………………………… (4.2)

( )( )

= 540

c. Pilih e dengan syarat ( ) …………….. (4.3)

Misal di pilih e = 47

mengecek apakah nilai ( ) ?

Dengan menggunakan algoritma euclid, GCD (Greatest

Common Divisor) dapat menemukan 2 buah bilangan integer

Page 13: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

46

a dan b dengan cara rekursif. Terdapat 2 rumus yaitu gcd

ketika b = 0

( )

Dan ketika b ≠ 0

( ) ( )

Berikut perhitungan gcd(540,47) :

( ) ( ) ( )

( ) ( ) ( )

Jadi nilai gcd(540,47) = 1

Oleh karena itu nilai kunci publik adalah (47,589)

d. Membangkitkan kunci d untuk kunci privat dengan d =

pada

Menggunakan rumus ( )

…………………. (4.4)

Dengan mencoba nilai k = 1,2,3… n akan diperoleh bilangan

bulat

( )

sehingga didapat nilai 23 untuk kunci privat yang bersifat

rahasia.

2. Enkripsi

Plaintext = VIKE DIAN

a. Langkah pertama dalam enkripsi RSA adalah mengubah atau

mengkonversi plaintext ke desimal ascii

Page 14: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

47

Gambar 4.4 Gambar tabel ASCII

Berikut hasil konversi ke decimal tabel ASCII :

P = 867375693268736578

b. Selanjutnya ada 2 opsi mengenai hasil konversi yaitu dapat di

pecah menjadi beberapa blok dengan syarat tiap digit blok

tidak boleh melebihi nilai n atau hasil konversi tiap karakter

dapat langsung di enkripsi. Berikut pemecahan hasil konversi

menjadi 9 blok dengan nilai 2 digit di masing-masing blok :

c. Setelah itu hasil pemecahan menjadi beberapa blok, tiap-tiap blok

akan di enkripsi mengunakan rumus : ….. (4.5)

Page 15: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

48

Hasil dari enkripsi menggunakan RSA adalah

Ciphertext 1 = 261313265483249026313487566

B. Enkripsi AES 256 bit

Secara garis besar struktur enkripsi AES diilustrasikan pada

Gambar 4.5, pada awalnya teks asli atau plaintext direorganisasi sebagai

sebuah state 128 bit. Kemudian sebelum ronde 1 dimulai blok teks asli

dicampur dengan kunci ronde 0 yang disebut dengan AddRoundKey.

Setelah itu ronde ke 1 sampai ronde ke (Nr - 1) dengan Nr adalah jumlah

ronde menggunakan 4 transformasi yaitu SubBytes, ShiftRows,

MixColoumns dan AddRoundkey. Dan pada ronde terakhir dilakukan

dengan transformasi serupa namun tidak menggunakan transformasi

MixColoumns (Sadikin, 2012).

Page 16: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

49

Gambar 4.5 Struktur Enkripsi (Sadikin, 2012)

Berikut langkah enkripsi AES 256 bit :

1. Masukkan plaintext dan kunci kedalam state

a. Plaintext : 261313265483249026313487566

b. Kunci : KUNCI AES256 BITSTMIK SINUS SKA!

Sebelum di masukkan ke dalam state, ubah plaintext dan kunci ke

bentuk hexadecimal

a. Plaintext (hex) : 1a0d0d1a3653185a1a1f22573806

Page 17: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

50

b. Kunci (hex) : 4b554e434920414553020506204249

5453544d494b2053494e555320534b4121

Setelah di konversi ke dalam bentuk hexadecimal, langkah

selanjutnya adalah memasukan ke dalam state :

1a 36 1a 38

0d 53 1f 06

0d 18 22

1a 5a 57

Plaintext

4b 49 53 20 53 4b 4e 53

55 20 02 42 54 20 55 4b

4e 41 05 49 4d 53 53 41

43 45 06 54 49 49 20 21

Kunci AES

Gambar 4.6 Memasukkan Kunci Kedalam State

Karena input state AES selalu berbentuk 128 bit maka kunci

AES akan di bagi menjadi 2 bagian yaitu :

4b 49 53 20

55 20 02 42

4e 41 05 49

43 45 06 54

Kunci 0

53 4b 4e 53

54 20 55 4b

4d 53 53 41

49 49 20 21

Kunci 1

Gambar 4.7 Memecah Kunci Kedalam 2 State

2. Transformasi AddRoundKey

Dalam transformasi ini, menggunakan operasi xor untuk setiap

elemen state. Pada ronde ke 0, plaintext akan di xor dengan kunci ke 0

Page 18: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

51

dan hasil tersebut akan di gunakan di awal ronde ke 1. Berikut tahap

transformasi AddRoundkey :

1a 36 1a 38

0d 53 1f 06

0d 18 22

1a 5a 57

Plaintext

XOR

4b 49 53 20

55 20 02 42

4e 41 05 49

43 45 06 54

Kunci 0

Gambar 4.8 Transformasi AddRoundKey pada Enkripsi AES

Contoh perhitungan Transformasi AddRoundkey seperti berikut :

= 1a xor 4b

= 51

Untuk hasil keseluruhan akan di tunjukkan oleh Gambar 4.9.

51 7f 49 18

58 73 1d 44

43 59 27 49

59 1f 51 54

Gambar 4.9 Hasil Perhitungan Transformasi AddRoundKey pada

Enkripsi AES

3. Transformasi SubBytes

Ada 2 cara dalam transformasi SubBytes yaitu menggunakan tabel

substitusi dan menggunakan komputasi pada GF( ). Dalam kasus

ini, menggunakan tabel substitusi. Tabel substitusi SubBytes akan

ditunjukkan pada Tabel 4.5.

Page 19: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

52

Tabel 4.5 Tabel Substitusi untuk Transformasi SubBytes (NIST,

2001)

51 7f 49 18

58 73 1d 44

43 59 27 49

59 1f 51 54

Round 1 Awal

Gambar 4.10 State Awal Perhitungan Transformasi SubBytes

Penjelasan mengenai state pada tiap elemen byte, misal :

= 7f

Dimana angka 7 menunjukkan baris dan f adalah kolom pada tabel

substitusi, kemudian transformasikan menurut tabel substitusi.

Berikut hasil substitusi:

= d2

Hasil keseluruhan dari state awal round 1 setelah SubBytes akan

ditunjukkan pada Gambar 4.11.

d1 d2 3b ad

6a 8f a4 1b

1a cb cc 3b

cb c0 d1 20

Hasil SubBytes

Gambar 4.11 Hasil Perhitungan Transformasi SubBytes

Page 20: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

53

4. Transformasi ShiftRows

Setelah melalui tahap SubBytes, maka akan dilakukan transformasi

ShiftRows. ShiftRows dilakukan dengan cara menggeser ke kiri tiap

baris senilai i tanpa mengubah nilainya. Langkah transformasi

ShiftRows akan ditunjukkan oleh Gambar 4.12.

Gambar 4.12 Transformasi Shiftrows

5. Transformasi MixColumns

Pada transformasi ini dilakukan pencampuran nilai tiap kolom pada

state dengan menggunakan perkalian matrik dan penjumlahan

menggunakan operator GF( ). Berikut transformasi MixColomns :

[

] [

] = S’

Untuk mencari nilai berikut rumus perhitungannya :

= 2 * xor 3 * xor xor …………………..... (4.6)

= xor 2 * xor 3 * xor ………………........ (4.7)

= xor xor 2 * xor 3 * …………………... (4.8)

= 3 * xor xor xor 2 * …………………..... (4.9)

d1 d2 3b ad

6a 8f a4 1b

1a cb cc 3b

cb c0 d1 20

ShiftRows

d1 d2 3b ad

8f a4 1b 6a

cc 3b 1a cb

20 cb c0 d1

Page 21: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

54

Contoh perhitungan mencari sebagai berikut :

= 2 * xor 3 * xor xor

= 2 * d1 xor 3 * 8f xor cc xor 20

= 2 * 11010001 xor 3 * 10001111 xor 11001100 xor 100000

= 10111001 xor 10001010 xor 11001100 xor 100000

= 11011111 (df)

Untuk mencari nilai lainnya, lakukan dengan cara seperti yang

diatas. Untuk hasil keseluruhan setelah melakukan perhitungan akan

ditunjukkan oleh Gambar 4.13

S’ =

df b8 81 e5

bb 07 e3 ee

bd 46 4f 22

6b 7f d7 f4

Hasil MixColomns

Gambar 4.13 Hasil Perhitungan Transformasi MixColumns

6. Ekspansi Kunci AES

Pada penyandian AES membutuhkan kunci ronde untuk

setiap ronde transformasinya. Kunci ronde di bangkitkan (ekspansi)

dari kunci AES. Pada penelitian ini akan dibahas menggunakan

kunci AES 256 bit.

Rumus ekspansi kunci :

W[4] = w[0] xor SubWord(RotWord(w[3])) xor RC[i] … (4.10)

Page 22: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

55

Berikut langkah pembangkitan kunci :

a. Masukkan kunci ke dalam state

4b 49 53 20

55 20 02 42

4e 41 05 49

43 45 06 54

Kunci 0

53 4b 4e 53

54 20 55 4b

4d 53 53 41

49 49 20 21

Kunci 1

Gambar 4.14 Langkah Awal Pembangkitan Kunci

b. Untuk mencari kolom 0 pada kunci ke 2 maka pada kunci

1 kolom ke 3 (kolom dimulai pada angka 0), dilakukan

operasi RotWord dimana ada pergeseran elemen ke atas

sebanyak 1 kali.

53

4b

41

21

4b

41

21

53

Gambar 4.15 Operasi RotWord

c. Kemudian setelah operasi RotWord maka selanjutnya

adalah SubWord dimana tiap nilai hasil RotWord akan di

transformasikan ke tabel substitusi. Operasi SubWord

akan ditunjukkan pada Gambar 4.16.

4b

41

21

53

b3

83

fd

ed

Gambar 4.16 Operasi SubWord

Page 23: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

56

d. Setelah itu, kolom 0 pada kunci ke 0 xor hasil SubWord

xor rc[0] akan menghasilkan kolom 0 pada kunci ke 2.

Langkah perhitungan akan ditunjukkan pada Gambar 4.17.

4b

55

4e

43

xor

b3

83

fd

ed

xor

01

00

00

00

=

f9

d6

b3

ae

Gambar 4.17 Perhitungan Xor dan Tabel Rcon 0

Telah ditemukan nilai elemen pada kolom 0 kunci 2

e. Untuk mencari nilai pada kolom 1 – 3 pada kunci 2, maka

dilakukan operasi xor pada kunci 0. Untuk hasil nilai tiap

kolom berikutnya akan ditunjukkan pada Gambar 4.18

sampai dengan Gambar 4.19.

Kolom 1

49

20

41

45

xor

f9

d6

b3

ae

=

b0

f6

f2

eb

Gambar 4.18 Perhitungan dan Hasil Kolom 1, 2 dan 3

Page 24: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

57

Kolom 2

53

02

05

06

xor

b0

f6

f2

eb

=

e3

f4

f7

ed

Kolom 3

20

42

49

54

xor

e3

f4

f7

ed

=

c3

b6

be

b9

Gambar 4.19 Lanjutan Perhitungan dan Hasil Kolom 1, 2

dan 3

Hasil dari pencarian ekspansi kunci ronde ke 2 akan

ditunjukkan pada Gambar 4.19.

f9 b0 e3 c3

d6 f6 f4 b6

b3 f2 f7 be

ae eb ed b9

Kunci Ronde 2

Gambar 4.20 Hasil Perhitungan Kunci Ronde 2

f. Untuk mencari kunci ronde ke 3 lakukan seperti langkah

diatas tanpa menggunakan operasi RotWord dan

SubWord. Kemudian untuk mencari kunci ronde ke 4, 6,

8, 10, 12, 14 langkah pencarian sama seperti diatas. Untuk

hasil keseluruhan ekspansi kunci AES 256 bit akan

ditunjukkan pada Gambar 4.21.

Page 25: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

58

4b 49 53 20

55 20 02 42

4e 41 05 49

43 45 06 54

kunci ronde 0

53 4b 4e 53

54 20 55 4b

4d 53 53 41

49 49 20 21

kunci ronde 1

f9 b0 e3 c3

d6 f6 f4 b6

b3 f2 f7 be

ae eb ed b9

kunci ronde 2

7d 36 78 2b

1a 3a 6f 24

e3 b0 e3 a2

1f 56 76 57

kunci ronde 3

cd 7d 9e 5d

ec 1a ee 58

e8 1a ed 53

5f b4 59 e0

kunci ronde 4

31 07 7f 54

70 4a 25 01

0e be 5d ff

fe a8 de 89

kunci ronde 5

b5 c6 56 0b

fa e0 0e 56

4f 55 b8 eb

7f cb 92 72

kunci ronde 6

1a 1d 62 36

c1 8b ae af

e7 59 04 fb

be 16 c8 41

kunci ronde 7

c4 0c 5a 51

f5 15 1b 4d

cc 99 21 ca

7a b1 23 51

kunci ronde 8

cb d6 b4 82

22 a9 07 a8

93 ca ce 35

6f 79 b1 f0

kunci ronde 9

16 1a 40 11

63 76 6d 20

40 d9 f8 32

69 db fb aa

kunci ronde 10

49 9f 2b a9

95 3c 3b 93

b0 7a b4 81

c3 ba 0b fb

kunci ronde 11

ea f0 b0 a1

6f 19 74 54

4f 96 6e 5c

ba 62 99 33

kunci ronde 12

7b ea cf 66

b5 89 b2 21

fa 80 34 b5

00 ba b1 4a

kunci ronde 13

57 a7 17 b6

ba a3 d7 83

99 0f 61 3d

89 eb 72 41

kunci ronde 14

Gambar 4.21 Pembangkitan Kunci AES 256

Page 26: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

59

7. Proses keseluruhan dan hasil enkripsi AES 256 bit akan ditunjukkan pada Gambar 4.22 sampai dengan Gambar 4.26.

No.

Ronde

Setelah

AddRoundkey Setelah SubBytes Setelah ShiftRows

Setelah

MixColomns Nilai Kunci Ronde

input

1a 36 1a 38

0d 53 1f 06

0d 28 22

1a 00 57

4b 49 53 20

55 20 02 42

4e 41 05 49

43 45 06 54

1

51 7f 49 18

58 73 1d 44

43 59 27 49

59 1f 51 54

d1 d2 3b ad

6a 8f a4 1b

1a cb cc 3b

cb c0 d1 20

d1 d2 3b ad

8f a4 1b 6a

cc 3b 1a cb

20 cb c0 d1

df b8 81 e5

bb 07 e3 ee

bd 46 4f 22

6b 7f d7 f4

53 4b 4e 53

54 20 55 4b

4d 53 53 41

49 49 20 21

2

8c f3 cf b6

ef 27 b6 a5

f0 15 1c 63

22 36 f7 d5

64 0d 8a 4e

df cc 4e 06

8c 59 9c fb

93 05 68 03

64 0d 8a 4e

cc 4e 06 df

9c fb 8c 59

03 93 05 68

18 a0 8c d7

5b 14 0c 68

8e 00 80 9b

fa 9f 05 84

f9 b0 e3 c3

d6 f6 f4 b6

b3 f2 f7 be

ae eb ed b9

Gambar 4.22 Proses dan Hasil Enkripsi AES 256

Page 27: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

60

No.

Ronde

Setelah

AddRoundkey Setelah SubBytes Setelah ShiftRows

Setelah

MixColomns Nilai Kunci Ronde

3

e1 10 6f 14

8d e2 f8 de

3d f2 77 25

54 74 e8 3d

f8 ca a8 fa

5d 98 41 1d

27 89 f5 3f

20 92 9b 27

f8 ca a8 fa

98 41 1d 5d

f5 3f 27 89

27 20 92 9b

8a 53 d9 1a

f0 29 69 5b

f8 95 56 18

30 7b e6 ec

7d 36 78 2b

1a 3a 6f 24

e3 b0 e3 a2

1f 56 76 57

4

f7 65 a1 31

ea 13 06 7f

1b 25 b5 ba

2f 2d 90 bb

68 4d 32 c7

87 7d 6f d2

af 3f d5 f4

15 d8 60 ea

68 4d 32 c7

7d 6f d2 87

d5 f4 af 3f

ea 15 d8 60

68 ca 7e 58

1c 81 bf f3

81 ee d6 9e

df 66 80 2a

cd 7d 9e 5d

ec 1a ee 58

e8 1a ed 53

5f b4 59 e0

5

a5 b7 e0 05

f0 9b 51 ab

69 f4 3b cd

80 d2 d9 ca

06 a9 e1 6b

8c 14 d1 62

f9 bf e2 bd

cd b5 35 74

06 a9 e1 6b

14 d1 62 8c

e2 bd f9 bf

74 cd b5 35

a6 51 33 d3

67 01 80 87

51 55 ae dd

14 0d d2 e4

31 07 7f 54

70 4a 25 01

0e be 5d ff

fe a8 de 89

6

97 56 4c 87

17 4b a5 86

5f eb f3 22

ea a5 0c 6d

88 b1 29 17

f0 b3 06 44

cf e9 0d 93

87 06 fe 3c

88 b1 29 17

b3 06 44 f0

0d 93 cf e9

3c 87 06 fe

f4 67 57 32

de 94 ed 32

65 18 e2 37

45 48 fc c7

b5 c6 56 0b

fa e0 0e 56

4f 55 b8 eb

7f cb 92 72

Gambar 4.23 Lanjutan Proses dan Hasil Enkripsi AES 256

Page 28: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

61

No.

Ronde

Setelah

AddRoundkey Setelah SubBytes Setelah ShiftRows

Setelah

MixColomns Nilai Kunci Ronde

7

41 af 01 39

24 74 e3 64

2a 4d 5a dc

3a 83 6e b5

83 79 7c 12

36 92 11 43

e5 e3 be 86

80 ec 9f d5

83 79 7c 12

92 11 43 36

be 86 e5 e3

d5 80 ec 9f

db c7 34 02

b0 4a 22 df

12 e4 c1 43

03 07 e1 c6

1a 1d 62 36

c1 8b ae af

e7 59 04 fb

be 16 c8 41

8

c1 da 56 34

71 c1 8c 70

f5 bd c5 b8

bd 11 29 87

78 57 b1 18

a3 78 64 51

e6 7a a6 6c

7a 82 a5 17

78 57 b1 18

78 64 51 a3

a6 6c e6 7a

17 7a 82 a5

c9 14 ee 11

6e 51 a0 6e

6e 65 aa bb

78 05 60 a0

c4 0c 5a 51

f5 15 1b 4d

cc 99 21 ca

7a b1 23 51

9

0d 18 b4 40

9b 44 bb 23

a2 fc 8b 71

02 b4 43 f1

d7 ad 8d 09

14 1b ea 26

3a b0 3d a3

77 8d 1a a1

d7 ad 8d 09

1b ea 26 14

3d a3 3a b0

a1 77 8d 1a

04 b0 dc 84

07 eb 02 f0

4e 83 53 48

1d 4b 91 8b

cb d6 b4 82

22 a9 07 a8

93 ca ce 35

6f 79 b1 f0

10

cf 66 68 06

25 42 05 58

dd 49 9d 7d

72 32 20 7b

8a 33 45 6f

3f 2c 6b 6a

c1 3b 5e ff

40 23 b7 21

8a 33 45 6f

2c 6b 6a 3f

5e ff c1 3b

21 40 23 b7

04 64 d6 13

11 bf ea eb

79 7d d3 e4

b5 41 22 c0

16 1a 40 11

63 76 6d 20

40 d9 f8 32

69 db fb aa

Gambar 4.24 Lanjutan Proses dan Hasil Enkripsi AES 256

Page 29: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

62

No.

Ronde

Setelah

AddRoundkey Setelah SubBytes Setelah ShiftRows

Setelah

MixColomns Nilai Kunci Ronde

11

12 7e 96 02

72 c9 87 cb

39 a4 2b d6

dc 99 d9 6a

c9 f3 90 77

40 dd 17 1f

12 49 f1 f6

86 ee 35 02

c9 f3 90 77

dd 17 1f 40

f1 f6 12 49

02 86 ee 35

06 b4 e6 52

62 5a 76 19

eb 82 82 fa

68 f8 61 fa

49 9f 2b a9

95 3c 3b 93

b0 7a b4 81

c3 ba 0b fb

12

4f 2b cd fb

f7 66 4d 8a

5b f8 36 7b

ab 42 6a 01

84 f1 bd 0f

68 33 e3 7e

39 41 05 21

62 2c 02 7c

84 f1 bd 0f

33 e3 7e 68

05 21 39 41

7c 62 2c 02

3f 84 f6 e5

91 2d 26 1e

39 f6 c5 e3

59 0e c3 3c

ea f0 b0 a1

6f 19 74 54

4f 96 6e 5c

ba 62 99 33

13

d5 74 46 44

fe 34 52 4a

76 60 ab bf

e3 6c 5a 0f

03 92 5a 1b

bb 18 00 d6

38 d0 62 08

11 50 be 76

03 92 5a 1b

18 00 d6 bb

62 08 38 d0

76 11 50 be

3a 26 bd 8e

e3 9b f5 a3

45 b1 0c c2

93 87 a0 21

7b ea cf 66

b5 89 b2 21

fa 80 34 b5

00 ba b1 4a

14

41 c2 72 e8

56 12 47 82

bf 31 38 77

93 3d 11 6b

83 25 40 9b

b1 c9 a0 13

08 c7 07 f5

dc 27 82 7f

83 25 40 9b

c9 a0 13 b1

07 f5 08 c7

7f dc 27 82

57 a7 17 b6

ba a3 d7 83

99 0f 61 3d

89 eb 72 41

Gambar 4.25 Lanjutan Proses dan Hasil Enkripsi AES 256

Page 30: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

63

No.

Ronde

Setelah

AddRoundkey Setelah SubBytes Setelah ShiftRows

Setelah

MixColomns Nilai Kunci Ronde

output

d4 82 57 2d

73 03 c4 32

9e fa 69 fa

f6 37 55 c3

Gambar 4.26 Lanjutan Proses dan Hasil Enkripsi AES 256

Hasil enkripsi menggunakan AES 256 adalah

Ciphertext 2 : d4739ef68203fa3757c469552d32fac3

Page 31: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

64

4.3.2 Proses Dekripsi

Pada proses dekripsi seperti yang di ilustrasikan pada Gambar 4.2. Berikut

adalah proses dekripsi menggunakan kombinasi algoritma AES 256 dan

RSA :

A. Dekripsi AES

Pada algoritma dekripsi AES merupakan kebalikan dari algoritma

enkripsi AES. Ilustrasi dekripsi AES seperti pada Gambar 4.27 dimana

algoritma ini menggunakan transformasi invers semua yang digunakan

pada enkripsi AES. Transformasi invers tersebut adalah InvSubBytes,

InvShiftRows, IncMixColumns, dan AddRoundKey.

Gambar 4.27 Struktur Dekripsi AES (Sadikin, 2012)

Page 32: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

65

Berikut langkah dekripsi AES :

a. Transformasi AddRoundKey

d4 82 57 2d

73 03 c4 32

9e fa 69 fa

f6 37 55 c3

XOR

57 a7 17 b6

ba a3 d7 83

99 0f 61 3d

89 eb 72 41

Gambar 4.28 Transformasi AddRoundkey pada Dekripsi AES

Berikut contoh perhitungan xor :

= d4 xor 57

= 83

Untuk mencari perhitungan lainnya, lakukan seperti contoh diatas.

Untuk hasil keseluruhan perhitungan xor pada state pertama akan

ditunjukkan oleh Gambar 4.29.

83 25 40 9b

c9 a0 13 b1

07 f5 08 c7

7f dc 27 82

Gambar 4.29 Hasil Perhitungan Transformasi AddRoundKey

pada Dekripsi AES

b. Transformasi InvShiftRows

83 25 40 9b

c9 a0 13 b1

07 f5 08 c7

7f dc 27 82

InvShift

Rows

83 25 40 9b

b1 c9 a0 13

08 c7 07 f5

dc 27 82 7f

Gambar 4.30 Perhitungan Transformasi InvShiftRows

Page 33: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

66

c. Transformasi InvSubBytes

Cara untuk mencari invSubBytes adalah seperti yang dilakukan

pada langkah mencari nilai SubBytes, akan tetapi tabel substitusi

InvSubBytes tidak sama dengan SubBytes. Tabel substitusi akan

ilustrasikan pada Tabel 4.6.

Tabel 4.6 Tabel Substitusi untuk Transformasi InvSubBytes

(NIST, 2001)

Berikut perhitungan transformasi InvSubBytes :

83 25 40 9b

b1 c9 a0 13

08 c7 07 f5

dc 27 82 7f

InvSubBytes S’

Gambar 4.31 Perhitungan Transformasi InvSubBytes

Misal mencari nilai :

= 83

Dimana angka 8 menunjukkan baris dan 3 adalah kolom pada

tabel substitusi InvSubBytes, kemudian transformasikan menurut

Page 34: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

67

tabel substitusi tersebut. Berikut hasil substitusi:

= 41

Untuk mencari nilai lainnya, lakukan seperti yang diberikan

pada contoh perhitungan diatas. Untuk hasil keselurahan dari

perhitungan transformasi InvSubBytes akan ditunjukkan pada

Gambar 4.32.

41 c2 72 e8

56 12 7 82

bf 31 38 77

93 3d 11 6b

Gambar 4.32 Hasil Perhitungan Transformasi InvSubBytes

d. InvMixColumns

Transformasi InvMixColumns menggunakan perkalian matriks

antara sebuah konstan dengan state. Konstan yang dipakai pada

InvMixColumns adalah kebalikan dari konstan MixColumns.

[

] [

]

Untuk mencari nilai berikut rumusnya :

= {0e.3a} + {0b.e3} + {0d.45} + {09.93} …………… (4.11)

= {09.3a} + {0e.e3} + {0b.45} + {0d.93} …………… (4.12)

= {0d.3a} + {09.e3} + {0e.45} + {0b.93} …....……… (4.13)

= {0b.3a} + {0d.e3} + {09.45} + {0e.93} …………… (4.14)

Page 35: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

68

Contoh mencari nilai sebagai berikut :

= {09.3a} + {0e.e3} + {0b.45} + {0d.93}

09 x 3a

09 = 0000 1001 (0000 1000 XOR 0000 0001)

3a = 0011 1010

0011 1010 x 0000 0001 = 0011 1010

0011 1010 x 0000 0010 = 0111 0100

0011 1010 x 0000 0100 = 1110 1000

0011 1010 x 0000 1000 = 1101 0000 XOR 0001 1011

= 1100 1011

09 x 3a

= {0011 1010 x 0000 1000} XOR {0011 1010 x 0000 0001}

= 1100 1011 XOR 0011 1010

= 1111 0001

0e x e3

0e = 0000 1110 (0000 1000 XOR 0000 0100 XOR 0000

0010)

e3 = 1110 0011

1110 0011 x 0000 0001 = 1110 0011

1110 0011 x 0000 0010 = 1100 0110 XOR 0001 1011

= 1101 1101

1110 0011 x 0000 0100 = 1011 1010 XOR 0001 1011

= 1010 0001

1110 0011 x 0000 1000 = 0100 0010 XOR 0001 1011

= 0101 1001

0e x e3

= {1110 0011 x 0000 1000} XOR {1110 0011 x 0000 0100}

XOR {1110 0011 x 0000 0010}

= 0010 0101

Page 36: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

69

cb x 45

cb = 0000 1011 (0000 1000 XOR 0000 0010 XOR 0000

0001)

45 = 0100 0101

0100 0101 x 0000 0001 = 0100 0101

0100 0101 x 0000 0010 = 1000 1010

0100 0101 x 0000 0100 = 0001 0100 XOR 0001 1011

= 0000 1111

0100 0101 x 0000 1000 = 0001 1110

cb x 45

= {0100 0101 x 0000 1000} XOR {0100 0101 x 0000 0010}

XOR {0100 0101 x 0000 0001}

= 1101 0001

0d x 93

0d = 0000 1101 (0000 1000 XOR 0000 0100 XOR 0000

0001)

93 = 1001 0011

1001 0011 x 0000 0001 = 1001 0011

1001 0011 x 0000 0010 = 0010 0110 XOR 0001 1011

= 0011 1101

1001 0011 x 0000 0100 = 0111 1010

1001 0011 x 0000 1000 = 1111 0100

0d x 93

= {1001 0011 x 0000 1000} XOR {1001 0011 x 0000 0100}

XOR {1001 0011 x 0000 0001}

= 1111 0100 XOR 0111 1010 XOR 1001 0011

= 0001 1101

Page 37: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

70

Hasil keseluruhan:

** {09.3a} + {0e.e3} + {0b.45} + {0d.93}

= 1111 0001 XOR 0010 0101 XOR 1101 0001 XOR 0001 1101

= 0001 1000

= 18

Untuk mencari nilai lainnya, lakukan dengan cara seperti

yang diatas. Untuk hasil keseluruhan setelah melakukan

perhitungan akan ditunjukkan pada Gambar 4.33.

S’=

03 92 5a 1b

18 00 d6 bb

62 08 38 d0

76 11 50 be

Gambar 4.33 Hasil Perhitungan Transformasi InvMixColumns

Untuk proses dan hasil keseluruhan perhitungan dekripsi AES

akan ditunjukkan pada Gambar 4.34 sampai dengan Gambar 4.37.

Page 38: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

71

No.

Ronde

Setelah

InvSubBytes

Setelah

InvShiftRows

Setelah

InvMixColumns

Setelah

AddRoundKey Nilai Kunci Ronde

output

1a 36 1a 38

0d 53 1f 06

0d 18 22 00

1a 5a 57 00

4b 49 53 20

55 20 02 42

4e 41 05 49

43 45 06 54

14

51 7f 49 18

58 73 1d 44

43 59 27 49

59 1f 51 54

d1 d2 3b ad

6a 8f a4 1b

1a cb cc 3b

cb c0 d1 20

d1 d2 3b ad

8f a4 1b 6a

cc 3b 1a cb

20 cb c0 d1

df b8 81 e5

bb 07 e3 ee

bd 46 4f 22

6b 7f d7 f4

53 4b 4e 53

54 20 55 4b

4d 53 53 41

49 49 20 21

13

8c f3 cf b6

ef 27 b6 a5

f0 15 1c 63

22 36 f7 d5

64 0d 8a 4e

df cc 4e 06

8c 59 9c fb

93 05 68 03

64 0d 8a 4e

cc 4e 06 df

9c fb 8c 59

03 93 05 68

18 a0 8c d7

5b 14 0c 68

8e 00 80 9b

fa 9f 05 84

f9 b0 e3 c3

d6 f6 f4 b6

b3 f2 f7 be

ae eb ed b9

12

e1 10 6f 14

8d e2 f8 de

3d f2 77 25

54 74 e8 3d

f8 ca a8 fa

5d 98 41 1d

27 89 f5 3f

20 92 9b 27

f8 ca a8 fa

98 41 1d 5d

f5 3f 27 89

27 20 92 9b

8a 53 d9 1a

f0 29 69 5b

f8 95 56 18

30 7b e6 ec

7d 36 78 2b

1a 3a 6f 24

e3 b0 e3 a2

1f 56 76 57

Gambar 4.34 Proses dan Hasil Dekripsi AES 256

Page 39: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

72

No.

Ronde

Setelah

InvSubBytes

Setelah

InvShiftRows

Setelah

InvMixColumns

Setelah

AddRoundKey Nilai Kunci Ronde

11

f7 65 a1 31

ea 13 06 7f

1b 25 b5 ba

2f 2d 90 bb

68 4d 32 c7

87 7d 6f d2

af 3f d5 f4

15 d8 60 ea

68 4d 32 c7

7d 6f d2 87

d5 f4 af 3f

ea 15 d8 60

68 ca 7e 58

1c 81 bf f3

81 ee d6 9e

df 66 80 2a

cd 7d 9e 5d

ec 1a ee 58

e8 1a ed 53

5f b4 59 e0

10

a5 b7 e0 05

f0 9b 51 ab

69 f4 3b cd

80 d2 d9 ca

06 a9 e1 6b

8c 14 d1 62

f9 bf e2 bd

cd b5 35 74

06 a9 e1 6b

14 d1 62 8c

e2 bd f9 bf

74 cd b5 35

a6 51 33 d3

67 01 80 87

51 55 ae dd

14 0d d2 e4

31 07 7f 54

70 4a 25 01

0e be 5d ff

fe a8 de 89

9

97 56 4c 87

17 4b a5 86

5f eb f3 22

ea a5 0c 6d

88 b1 29 17

f0 b3 06 44

cf e9 0d 93

87 06 fe 3c

88 b1 29 17

b3 06 44 f0

0d 93 cf e9

3c 87 06 fe

f4 67 57 32

de 94 ed 32

65 18 e2 37

45 48 fc c7

b5 c6 56 0b

fa e0 0e 56

4f 55 b8 eb

7f cb 92 72

8

41 af 01 39

24 74 e3 64

2a 4d 5a dc

3a 83 6e b5

83 79 7c 12

36 92 11 43

e5 e3 be 86

80 ec 9f d5

83 79 7c 12

92 11 43 36

be 86 e5 e3

d5 80 ec 9f

db c7 34 02

b0 4a 22 df

12 e4 c1 43

03 07 e1 c6

1a 1d 62 36

c1 8b ae af

e7 59 04 fb

be 16 c8 41

Gambar 4.35 Lanjutan Proses dan Hasil Dekripsi AES 256

Page 40: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

73

No.

Ronde

Setelah

InvSubBytes

Setelah

InvShiftRows

Setelah

InvMixColumns

Setelah

AddRoundKey Nilai Kunci Ronde

7

c1 da 56 34

71 c1 8c 70

f5 bd c5 b8

bd 11 29 87

78 57 b1 18

a3 78 64 51

e6 7a a6 6c

7a 82 a5 17

78 57 b1 18

78 64 51 a3

a6 6c e6 7a

17 7a 82 a5

c9 14 ee 11

6e 51 a0 6e

6e 65 aa bb

78 05 60 a0

c4 0c 5a 51

f5 15 1b 4d

cc 99 21 ca

7a b1 23 51

6

0d 18 b4 40

9b 44 bb 23

a2 fc 8b 71

02 b4 43 f1

d7 ad 8d 09

14 1b ea 26

3a b0 3d a3

77 8d 1a a1

d7 ad 8d 09

1b ea 26 14

3d a3 3a b0

a1 77 8d 1a

04 b0 dc 84

07 eb 02 f0

4e 83 53 48

1d 4b 91 8b

cb d6 b4 82

22 a9 07 a8

93 ca ce 35

6f 79 b1 f0

5

cf 66 68 06

25 42 05 58

dd 49 9d 7d

72 32 20 7b

8a 33 45 6f

3f 2c 6b 6a

c1 3b 5e ff

40 23 b7 21

8a 33 45 6f

2c 6b 6a 3f

5e ff c1 3b

21 40 23 b7

04 64 d6 13

11 bf ea eb

79 7d d3 e4

b5 41 22 c0

16 1a 40 11

63 76 6d 20

40 d9 f8 32

69 db fb aa

4

12 7e 96 02

72 c9 87 cb

39 a4 2b d6

dc 99 d9 6a

c9 f3 90 77

40 dd 17 1f

12 49 f1 f6

86 ee 35 02

c9 f3 90 77

dd 17 1f 40

f1 f6 12 49

02 86 ee 35

06 b4 e6 52

62 5a 76 19

eb 82 82 fa

68 f8 61 fa

49 9f 2b a9

95 3c 3b 93

b0 7a b4 81

c3 ba 0b fb

Gambar 4.36 Lanjutan Proses dan Hasil Dekripsi AES 256

Page 41: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

74

No.

Ronde

Setelah

InvSubBytes

Setelah

InvShiftRows

Setelah

InvMixColumns

Setelah

AddRoundKey Nilai Kunci Ronde

3

4f 2b cd fb

f7 66 4d 8a

5b f8 36 7b

ab 42 6a 01

84 f1 bd 0f

68 33 e3 7e

39 41 05 21

62 2c 02 7c

84 f1 bd 0f

33 e3 7e 68

05 21 39 41

7c 62 2c 02

3f 84 f6 e5

91 2d 26 1e

39 f6 c5 e3

59 0e c3 3c

ea f0 b0 a1

6f 19 74 54

4f 96 6e 5c

ba 62 99 33

2

d5 74 46 44

fe 34 52 4a

76 60 ab bf

e3 6c 5a 0f

03 92 5a 1b

bb 18 00 d6

38 d0 62 08

11 50 be 76

03 92 5a 1b

18 00 d6 bb

62 08 38 d0

76 11 50 be

3a 26 bd 8e

e3 9b f5 a3

45 b1 0c c2

93 87 a0 21

7b ea cf 66

b5 89 b2 21

fa 80 34 b5

00 ba b1 4a

1

41 c2 72 e8

56 12 47 82

bf 31 38 77

93 3d 11 6b

83 25 40 9b

b1 c9 a0 13

08 c7 07 f5

dc 27 82 7f

83 25 40 9b

c9 a0 13 b1

07 f5 08 c7

7f dc 27 82

57 a7 17 b6

ba a3 d7 83

99 0f 61 3d

89 eb 72 41

input

d4 82 57 2d

73 03 c4 32

9e fa 69 fa

f6 37 55 c3

Gambar 4.37 Lanjutan Proses dan Hasil Dekripsi AES 256

Page 42: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

75

B. Dekripsi RSA

1. Langkah awal untuk melakukan dekripsi RSA yaitu melakukan

konversi data hasil dekripsi AES ke bilangan decimal terlebih

dahulu. Berikut adalah hasil dekripsi AES dan konversi ke decimal:

Ciphertext 2 (hex) : 1a0d0d1a3653185a1a1f225738060000

Hasil konversi :

Ciphertext 2 (dec) : 261313265483249026313487566

2. Kemudian pecah menjadi beberapa blok seperti yang dilakukan

pada langkah enkripsi sebelumnya dan lakukan perhitungan dengan

menggunakan rumus :

3. Setelah di ditemukan nilai P per masing-masing blok, kemudian

kembalikan tiap blok ke digit semula seperti yang di lakukan pada

saat enkripsi dan lakukan konversi bilangan ke dalam huruf

menurut tabel ASCII seperti pada Gambar 4.4.

Page 43: BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka · 34 BAB IV GAMBARAN PENELITIAN 4.1 Tinjauan Pustaka Metode RSA pada penelitian sebelumnya digunakan sebagai pengamanan data pada

76

P = 867375693268736578

= V

( )

Jadi telah ditemukan plaintext = VIKE DIAN