Laman

Kamis, 20 April 2017

Simulasi Pengamanan Pesan Teks Menggunakan Algoritma Hill Cipher Dan Skema Shamir's Three Pass Protocol

Simulasi Pengamanan Pesan Teks Menggunakan Algoritma Hill Cipher
Dan Skema Shamir's Three Pass Protocol
Hasdiana
Sistem Informasi Sekolah Tinggi Teknik Harapan Medan


Abstrak
           

Skema Shamir’s Three Pass Protocol merupakan skema yang memungkinkan pengirim dan penerima berkomunikasi tanpa adanya pertukaran kunci.Disebut Three Pass karena pesan dikirim sebanyak tiga kali. Hill Cipher dipilih karena kuncinya yang berbentuk matriks, sehingga diharapkan dapat mempersulit berbagai teknik kriptanalis yang ada. Teknik transpose matriks ditambahkan pada setiap cipherteks yang dihasilkan. Modifikasi yang dilakukan pada cipherteks bertujuan untukmengamankan cipherteks asli saat terjadi proses pertukaran pesan. Hal tersebut dilakukan untuk menghindari pemanfaatan cipherteks asli oleh kriptanalis untuk mendapatkan plainteks. Hasil penelitian ini menunjukkan bahwa cipherteks asli yang dihasilkan pada tiap proses berbeda dengan cipherteks yang dikirim. Tingkat kesulitan bertambah karena penggunaan kunci matriks yang besar. Aplikasi yang dihasilkan dapat digunakan untuk simulasi proses enkripsi dan dekripsi dalam pengamanan pesan teks.

Kata Kunci: Kriptografi, Hill Cipher, Shamir’s Three Pass Protocol




1. Pendahuluan
1.1 Latar Belakang
Dalam kriptografi, data penting yang rahasia disandikan menggunakan kunci tertentu ke dalam bentuk berbeda dan tidak dimengerti. Jika data tersebut diperoleh oleh pihak yang tidak berhak, data tetap terjamin kerahasiannya. Dalam hal ini pesan asli dari pengirim disebut dengan plainteks, sedangkan pesan yang disembunyikan atau telah disandikan disebut dengan cipherteks[4].
Shamir’s Three Pass Protocol merupakan skema yang dapat membangun komunikasi tanpa adanya pertukaran kunci. Hal itu disebabkan karena skema ini memungkinkan pengirim dan penerima memiliki kunci rahasia mereka masing-masing. Disebut Three Pass karena skema ini dilakukan dalam tiga tahapan pengiriman.Penggunaan skema ini dapat menutupi kelemahan dari kriptografi kunci simetri, khususnya dari segi kerahasiaan kunci. Berdasarkan prinsip Kerckhoff bahwa kita harus selalu mengasumsikan kriptanalis mengetahui algoritma kriptografi yang digunakan, sehingga satu satunya keamanan kriptografi terletak pada kunci [4].
Penulis tertarik untuk melakukan penelitian dengan menggunakan skema Shamir’s Three Pass Protocol untuk operasi Hill Cipher.Algoritma Hill Cipher dipilih karena kuncinya yang berbentuk matriks. Penggunaan algoritma ini diharapakan dapat mempersulit berbagai teknik kriptanalis yang ada.
1.2Batasan Masalah
Agar memberikan gambaran yang lebih rinci, terarah dan tidak menyimpang dari latar belakang yang telah diuraikan, maka batasan masalah dalam penelitian ini adalah:
      1.   Menggunakan algoritma Hill Cipher untuk skema Shamir’s Three Pass Protocol.
      2.   Tidak menggunakan Hill Cipher murni untuk mengelompokkan pesan asli pada proses enkripsi dan dekripsi pesan.
      3.   Menggunakan kunci matriks ordo (3x3).
1.3 Tujuan Penelitian
Tujuan dari penelitian ini antara lain:
      1.   Memberikan pemahaman mengenai algoritma Hill Cipher dan skema pengiriman pesan Shamir’s Three Pass Protocol.
      2.   Menemukan suatu pendekatan yang lebih baik dalam proses enkripsi dan dekripsi pesan dengan menggunakan operasi Hill Cipher pada skema Shamir’s Three Pass Protocol.
      3.   Merancang sebuah aplikasi yang digunakan untuk simulasi enkripsi dan dekripsi pesan teks.
2. Tinjauan Pustaka
2.1 Kriptografi
Kriptografi merupakan ilmu mengenai metode untuk mengirimkan pesan secara rahasia sehingga hanya penerima yang dituju saja yang dapat menghapus dan membaca pesan atau memahaminya[3].
2.2 Konsep Acak
Pembangkit bilangan acak digunakan sebagai pembangkit kunci enkripsi. Menggunakan fungsi random yang dibatasi mulai dari angka 1 hingga 100. Angka 100 dipilih karena dianggap sudah cukup menghasilkan cakupan bilangan yang bervariasi.
2.3 Algoritma Hill Cipher
Hill Cipher yang merupakan polyalphabetic cipher dapat dikategorikan sebagai block cipher [1].Pesan teks yang diproses dibagi menjadi blokblok dengan ukuran tertentu. Hill Cipher menggunakn perkalian matriks sebagai dasar enkripsi dan deskripsi.
2.3.1 Plainteks pada Algoritma Hill Cipher
Plaintekspada algoritma Hill Cipher dikelompokkan menjadi blok-blok plainteks yang terlebih dahulu disubstitusikan ke dalam bentuk angka. , , hingga .Misalkan terdapat matriks (3 x 1), maka ditiap blok berisi  elemen matriks.
2.3.2 Kunci Enkripsi Hill Cipher
Hill Cipher menggunakan teknik perkalian matriks dan teknik invers matriks. Matriks yang menjadi kunci harus memiliki invers.
2.3.3 Kunci Dekripsi Hill Cipher
Kunci dekripsi adalah invers matrikskunci enkripsi.
2.3.4 Teknik Enkripsi
Secara matematis proses enkripsi pada algoritma Hill Cipher dapat dijelaskan dengan persamaan berikut:[5]          
……(1)
Keterangan :
: Cipherteks hasil enkripsi Hill Cipher
   : Kunci Hill Cipher dalam bentuk matrik
    : Plainteks atau pesan asli
Proses enkripsi dimulai dari plainteks yang dikunci menggunakan kunci rahasia tertentu. Setelah pesan diamankan dengan proses enkripsi oleh pengirim pesan (Alice), selanjutnya pesan dikirim ke penerima (Bob).
2.3.5 Teknik Dekripsi
Proses dekripsi pada Hill Cipher pada dasarnya sama dengan proses enkripsinya. Namun matriks kunci harus dibalik (invers) terlebih dahulu. Secara matematis, proses dekripsi pada Hill Cipher dapat diturunkan dari persamaan  [5].
    = 
    = 
Jadi persamaan proses dekripsi, yaitu:
 = ……(2)
Keterangan :
  : Cipherteks hasil enkripsi Hill Cipher
  : Kunci Hill Cipher dalam bentuk matrik
       : Plainteks atau pesan asli
Proses dekripsi dimulai dengan membuka kunci enkripsi menggunakan invers dari kunci enkripsinya sendiri. Setelah pesan dibuka maka didapat plainteks asli.
2.4Shamir’s Three-Pass Protocol
Konsep dasar Shamir’s Three Pass Protocol adalah bahwa masing-masing pihak memiliki kunci enkripsi dan dekripsi pribadi masing-masing.Skema ini bekerja dalam tiga tahap. Pertama Alice memilih kunci pribadi dan mengenkripsi pesandengan kunci tersebut lalu mengirimkannyake Bob. Selanjutnya, Bobmemlilih kunci pribadi dan mengenkripsi pesan pertama dengan kunci tersebut lalu mengirimkan kembali keAlice.Tahap akhir Alicemendekripsi pesan keduadengan kunci dekripsi (invers) miliknya, lalu Alice mengirimkan kembali ke Bob dan Bobdapat membuka pesan dengan kunci dekripsi miliknya. Antara Alicedan Bobtidak terjadi pertukaran kunci, sehingga kerahasiaan kunci tetap terjaga.
2.5Kontribusi Penelitian
Penelitian ini memberi kontribusi kepada pemahaman kita tentang aspek penting keamanan pesan rahasia. Penggunaan kriptografi klasik seperti Hill Cipher sudah dianggap kurang baik dalam menjaga keamanan pesan. Melalui penelitian ini, penulis mencoba mempersulit algoritma Hill Cipher dengan menambahkan skema yang berbeda dalam pengiriman pesan. Sehingga dihasilkan pengamanan pesan yang sulit untuk dipecahkan.Penelitian ini juga menambahkan suatu teknik pengembangan pada cipherteks yang diharapkan dapat mempersulit kriptanalis dalam memecahkan pesan.
3. Metodologi Penelitian
3.1 Pengantar
Penelitian ini melakukan proses penyandian pesan menggunakan algoritma Hill Cipher. Masing-masing entitas tidak perlu saling bertukar kunci.
3.2 Teknik Pengembangan
Penelitian ini menggunakan algoritma Hill Cipher yang digunakan untuk skema Shamir’s Three Pass Protocol.
Gambar 1. Kerangka Kerja Hill Cipher pada Shamir’s Three Pass Protocol
Gambar di atas menerangkan bahwa proses pertukaran pesan dilakukan sebanyak 3 (tiga) kali. Berbeda dengan algoritma Hill Cipher pada umumnya, plainteks dirubah ke dalam bentuk blok-blok matriks persegi. Ukuran setiap blok plainteks harus sama dengan ukuran blok kuncinya.
Penelitian ini menggunakan kunci dalam bentuk matriks berukuran 3 x 3 dan melakukan modifikasi pada cipherteks yang dihasilkan. Posisi cipherteksyang dihasilkan diubah ke dalam bentuk yang berbeda dengan aslinya. Hal tersebut dilakukan untuk menambah kesulitan memecah keamanan pesan dengan memanfaatkan cipherteks yang mungkin saja didapat saat terjadi proses pertukaran pesan antara Alice dan Bob. Untuk memperjelas teknik modifikasi yang dilakukan, berikut penjelasannya:
3.2.1Proses Enkripsi
Pada tahapan ini dilakukan proses enkripsi pertama, yang bertujuan untuk mengubah plainteksmenjadi cipherteks-1. Berawal dari proses input pesan asli yang ditambahkan dengan kunci pribadi Alice. Pesan asli berubah menjadi cipherteks-1 dan selanjutnya diubah posisinya lalu dikirim ke Bob.
Berlanjut pada proses enkripsi kedua. Pada tahap ini cipherteks-1dienkripsi kembali sehingga menghasilkan cipherteks-2. Sebelum melakukan enkripsi kedua, posisi cipherteks-1 dikembalikan terlebih dahulu ke dalam posisi awal dengan asumsi bahwa Alice dan Bobmengetahui teknik perubahan posisi yang digunakan keduanya. Proses enkripsi pada tahap ini dilakukan oleh Bob dan proses enkripsinya tidak berbeda dengan proses enkripsi pertama. Setelah cipherteks-2 dihasilkan, cipherteks tersebut kemudian dikirim kembali ke Alice.
3.2.2 Proses Dekripsi
Pada tahapan ini dilakukan proses dekripsi pertama, dimana proses ini bertujuan untuk membuka kunci pada enkripsi pertama. Ukuran matriks kunci dekripsi sama dengan ukuran kunci enkripsi. Kunci dekripsi adalah invers matriks kunci enkripsinya.Hasil dari dekripsi ini belum berupa pesan asli. Cipherteks ini dinamakan cipherteks-3.
Berlanjut pada proses dekripsi kedua. Cipherteks-3 didekripsi kembali sehingga menghasilkan plainteks.Proses dekripsi ini dilakukan oleh Bob dan proses dekripsinya sama dengan proses dekripsi pertama. Proses ini adalah proses akhir pengiriman pesan. Cipherteks telah berhasil diubah menjadi plainteks.
Gambar 2. FlowchartHill Cipher pada Shamir’s Three Pass Protocol
3.3 Proses Analisis
Proses analisis penting dilakukan agar hasil yang didapat sesuai dengan yang diharapkan.
3.3.1 Analisis Pesan (Plainteks)
Pesan dikelompokkan dalam blok-blok matriks persegi berukuran 3 x 3.              Karakter yang digunakan mulai dari huruf A sampai Z yang diwakili oleh bilangan bulat 0 sampai 25. Jika jumlah karakter plainteks lebih kecil dari jumlah elemen matriks, maka dilakukan penambahan karakter Z untuk melengkapi matriks tersebut [3].
      Plainteks                : INFOR MASI
      Matriks                  :
3.3.2 Analisis Kunci Enkripsi
Kunci enkripsi dibedakan menjadi kunci KA(Alice) dan KB(Bob).
                Matriks kunci yang digunakan untuk algoritma hill cipher harus memiliki invers matriks [3]. Oleh karena itu, syarat invers matriks harus dipenuhi. Sebuah matriks persegi dikatakan memiliki invers matriks jika dan hanya jika determinan matriksnya [2] dan gcd determinan matriksnya = [3].
3.3.3 Analisis Kunci Dekripsi
Kunci dekripsi dibedakan menjadi kunci KA’ (Alice) dan KB’ (Bob). Kunci KA’ dan KB’ adalah invers matriks dari kunci enkripsi KA dan kunci enkripsi KB. Invers Matriks KA dan KB adalah:
       =     
                =     
                =     
                =     
                =     

     =     
                =     
                =     
                =     
                =     
3.3.4 Analisis Enkripsi
Berikut langkah-langkah enkripsi Hill Cipher pada Skema Shamir’s Three Pass Protocol:
     =   
=   
=   
=                   
=    DQSVWFECK                  DVEQWCSFK
Bentuk matriks ditransformasikansebelum dikirim ke Bob (baris menjadi kolom).Bob mengembalikan cipherteks-1 (C1) kebentuk semula sebelum melakukan enkripsi kedua menggunakan kunci KB miliknya.
     =   
=   
=   
=                   
=    CGLKAVTKQ                  CKTGAKLVQ
Enkripsi di atas menghasilkan cipherteks yang kedua (C2) dan dikirim kembali ke Alice.
3.3.5 Analisis Dekripsi
Berikut langkah-langkah proses dekripsi Hill Cipher pada Skema Three Pass Protocol:
     =   
=   
=   
=                       
=    YQTYMNMDT                   YYMQMDTNT
Dekripsi di atas menghasilkan cipherteks yang ketiga (C3). Untuk menghasilkan cipherteks yang ke empat, Bob melakukan dekripsi pada cipherteks-3 (C3) menggunakan kunci KB-1.
     =   
         =   
         =                                  =             
         =    INFORMASI                      
Ini adalah proses akhir pengamanan pesan. Hasil cipherteks telah kembali ke bentuk semula.
4. Hasil dan Pembahasan
4.1 Hasil Simulasi
Agar memperjelas dan menguji keakuratan data-data hasil enkripsi dan dekripsi yang telah dianalisis, maka hasil penelitian ini disimulasikan menggunakan bahasa pemrograman pyhton.
4.1.1 Hasil Simulasi Kunci KA dan KB
Berikut ini adalah hasil simulasi proses enkripsi dan dekripsi menggunakan kunci KA dan KB pada plainteks INFORMASI.
Gambar 3. Simulasi Menggunakan Kunci KA dan Kunci KB
4.1.2 Hasil Simulasi Kunci Acak
Berikut ini adalah hasil simulasi menggunakan kunci KA dan KB yang diproses secara otomatis dan acak pada plainteks INFORMASI.
Gambar 4. Hasil Proses Enkripsi dan Dekripsi dengan
Kunci Acak
4.2 Pembahasan
Untuk lebih memahami hasil yang telah diperoleh berikut dijelaskan pada sub bab di bawah ini:
4.2.1 Hasil Simulasi Kunci KA dan KB
Matriks cipherteks yang dihasilkan bukanlah hasil perhitungan cipherteks yang sebenarnya. Hal itu dilakukan untuk mengamankan cipherteks asli agar tidak dimanfaatkan oleh kriptanalis. Penulis menggunakan konsep transpose matriks untuk mengubah bentuk matriks cipherteks asli. Konsep transpose adalah untuk merubah posisi setiap variabel di posisi baris menjadi ke posisi kolom.
4.2.2 Hasil Simulasi Kunci Acak
Hasil simulasi tidak menunjukkan kesamaan pada cipherteks yang dihasilkan. Proses algoritma dan skema pengiriman pesan tidak berbeda dengan simulasi sebelumnya. Perbedaan hanya terletak pada kunci yang digunakan yaitu kunci acak.
5. Kesimpulan
Ada beberapa kesimpulan yang dapat diperoleh dari penelitian ini, diantaranya adalah sebagai berikut:
      1.   Kunci yang digunakan adalah matriks kunci yang memiliki invers.
      2.   Modifikasi pada cipherteks hasil enkripsi dan dekripsi menggunakan konsep transpose matriks diharapkan dapat mempersulit kriptanalis.
      3.   Banyaknya waktu yang dibutuhkan untuk eksekusi program tergantung pada panjang plainteks dan nilai elemen matriks yang digunakan.
6. Daftar Pustaka
[1] Forouzan, Behrouz. 2008. Cryptography and NetworkSecurity. McGraw-Hill.
[2] Krantz, Steven G. 2009. Discrete Mathematics Demystified. The McGraw-Hill Companies, Inc: New York.
[3] Mollin, A. R. 2007. An Introduction to Cryptography. Second Edition. Taylor & Francis Group. LLC.
[4] Munir, R. 2006. Kriptografi. Informatika Bandung: Bandung.
[5] Widyanarko, Arya. 2007. Studi dan Analisis mengenai Hill Cipher, Teknik Kriptanalisisdan Upaya Penanggulangannya. Makalah Program Studi Teknik Informatika Institut Teknologi Bandung.

Tidak ada komentar:

Posting Komentar

Simulasi Pengamanan Pesan Teks Menggunakan Algoritma Hill Cipher Dan Skema Shamir's Three Pass Protocol

Simulasi Pengamanan Pesan Teks Menggunakan Algoritma Hill Cipher Dan Skema Shamir's Three Pass Protocol Hasdiana S istem Infor...