MENINGKATKAN KEAMANAN DATA MENGGUNAKAN OPERASI XOR MODE ALGORITMA CIPHER BLOCK CHAINING (CBC) DENGAN KUNCI ACAK BLUM BLUM SHUB

  • Windi Asmita Universitas Pembangunan Panca Budi

Abstract

ABSTRAK

WINDI ASMITA Meningkatkan Keamanan Data Menggunakan Operasi XOR Mode Algoritma Cipher Block Chaining (CBC) dengan Kunci Acak Blum Blum Shub 2019

Penelitian ini bertujuan untuk mengkombinasikan teknik XOR dengan mode operasi Cipher Block Chaining (CBC) 256-bits dengan kunci yang dibangkitkan secara acak sepanjang 256-bits dengan algoritma Blum Blum Shub. Kombinasi algoritma yang dihasilkan diimplementasikan dengan bahasa pemrograman PHP untuk kemudian diuji dan dianalisis hasil proses enkripsi dan dekripsi terhadap sampel pesan yang digunakan. Hasil penelitian menunjukkan bahwa waktu proses yang dibutuhkan baik untuk enkripsi dan dekripsi sangat cepat, dan perangkat yang dibutuhkan untuk menjalankan aplikasi juga sangat ringan, sehingga algoritma yang dirancang dikategorikan hemat dalam hal sumber daya komputer dan waktu proses yang dibutuhkan. Hasil analisis keamanan juga menunjukkan bahwa dibutuhkan waktu 3,6717 x 1049 Juta Tahun untuk memecahkan kunci dengan menggunakan teknik bruto force dan asumsi 1014 percobaan perdetik. Cipher text yang dihasilkan juga sangat sensitif terhadap perubahan walau hanya 1 bit data yang dapat merusak seluruh cipher text setelahnya, sehingga keaslian cipher text juga terjaga karena setiap blok cipher text selalu berkaitan dengan blok sebelumnya. Setiap blok yang sama akan menghasilkan blok cipher text yang bervariasi dan benar-benar berbeda sehingga cipher text aman dari analisis frekuensi.

Kata Kunci : CBC, XOR, Blum Blum Shub, Kriptografi

Downloads

Download data is not yet available.

References

DAFTAR PUSTAKA



Ariyus, D. (2017). Pengantar Ilmu Kriptografi. Yogyakarta: Andi Offset.

Anraeni, S., Herdianti., dan Mursyid. (2016). Hybrid Methods of Ciphertext and RSA Cryptographic Algorithm Using Classical Vigenère. International Journal of Computing and Informatics (IJCANDI) ISSN: 2502-2334 Vol 1, No 2, May 2016, pp. 68-74

Andrian, Yudhi, And Purwa Hasan Putra. "Analisis Penambahan Momentum Pada Proses Prediksi Curah Hujan Kota Medan Menggunakan Metode Backpropagation Neural Network." Seminar Nasional Informatika (Snif). Vol. 1. No. 1. 2017.

Batubara, Supina. "Analisis Perbandingan Metode Fuzzy Mamdani Dan Fuzzy Sugeno Untuk Penentuan Kualitas Cor Beton Instan." It Journal Research And Development 2.1 (2017): 1-11.

Dhany, H. W., Izhari, F., Fahmi, H., Tulus, M., & Sutarman, M. (2017, October). Encryption And Decryption Using Password Based Encryption, Md5, And Des. In International Conference On Public Policy, Social Computing And Development 2017 (Icoposdev 2017) (Pp. 278-283). Atlantis Press.

Dashti, A., Kheradmand, H. A., & Jazi, M. D. (2016). Comparison Of Three Modes Of Cryptography Operation For Providing Security and Privacy Based on Important Factors. International Journal of Information Technology and Electrical Engineering Volume 5, Issue 3 ISSN: - 2306-708X June 2016

Fuad, R. N., & Winata, H. N. (2017). Aplikasi Keamanan File Audio Wav (Waveform) Dengan Terapan Algoritma Rsa. Infotekjar: Jurnal Nasional Informatika Dan Teknologi Jaringan, 1(2), 113-119.

Ginting, G., Fadlina, M., Siahaan, A. P. U., & Rahim, R. (2017). Technical Approach Of Topsis In Decision Making. Int. J. Recent Trends Eng. Res, 3(8), 58-64.

Hafni, Layla, And Rismawati Rismawati. "Analisis Faktor-Faktor Internal Yang Mempengaruhi Nilai Perusahaan Pada Perusahaan Manufaktur Yang Terdaftar Di Bei 2011-2015." Bilancia: Jurnal Ilmiah Akuntansi 1.3 (2017): 371-382.

Hartanto, S. (2017). Implementasi Fuzzy Rule Based System Untuk Klasifikasi Buah Mangga. Techsi-Jurnal Teknik Informatika, 9(2), 103-122.

Hariyanto, E., Lubis, S. A., & Sitorus, Z. (2017). Perancangan Prototipe Helm Pengukur Kualitas Udara. Komik (Konferensi Nasional Teknologi Informasi Dan Komputer), 1(1).

Iqbal, M., Siahaan, A. P. U., Purba, N. E., & Purwanto, D. (2017). Prim's Algorithm For Optimizing Fiber Optic Trajectory Planning. Int. J. Sci. Res. Sci. Technol, 3(6), 504509.




Jogiyanto. (2015). Pengenalan Komputer. Yogyakarta: Andi Offset.

Kurnia, D., Dafitri, H., & Siahaan, A. P. U. (2017). Rsa 32-Bit Implementation Technique. Int. J. Recent Trends Eng. Res, 3(7), 279-284.

Kromodimoeljo, S. (2014). Teori dan Aplikasi Kriptografi. Jakarta; SPK IT Consulting.

Kumar, G., Rai, M., & Lee, G. S. (2015). Implementation of Cipher Block Chaining in Wireless Sensor Networks for Security Enhancement. International Journal of Security and Its Applications Vol. 6, No. 1, January, 2015

Kumar, S., Suneetha, C. H., & Chandrasekhar, A. (2016). A Block Cipher Using Rotation and Logical XOR Operations. IJCSI International Journal of Computer Science Issues, Vol. 8, Issue 6, No 1, November 2011 ISSN (Online): 1694-0814

Ladjamudin, A. B. (2016). Rekayasa Perangkat Lunak. Yogyakarta: Graha Ilmu. Ladjamudin, A. B. (2018). Analisa dan Desain. Yogyakarta: Graha Ilmu.

Lietara, A. P. (2016). Analisis & Perbandingan Blum Blum Shub dan Inversive Congruential Generator Beserta Implementasinya. Jurnal ITB.

Marlina, L., Putera, A., Siahaan, U., Kurniawan, H., & Sulistianingsih, I. (2017). Data Compression Using Elias Delta Code. Int. J. Recent Trends Eng. Res, 3(8), 210-217.

Madcoms. (2015). Mahir dalam 7 Hari Adobe Dreamweaver CS 6 dengan Pemrograman PHP & MYSQL. Yogyakarta: Andi Offset. Munir, R. (2016). Kriptografi. Bandung: Informatika.

Pascal, B. (2017). Handbook Jaringan Komputer dan Keamanannya. Bandung: Informatika

Putri, R. E., & Siahaan, A. (2017). Examination Of Document Similarity Using Rabin-Karp Algorithm. International Journal Of Recent Trends In Engineering & Research, 3(8), 196-201.

Rachman, A. K. (2015). Perbandingan Mode Chiper Electronic Code Book Dan Chiper Block Chaining Dalam Pengamanan Data. Jurnal Teknologi, Volume 3 Nomor 1 , Juni 2015, 84-89

Rosmala, D., dan Aprian, R. (2015). Implementasi Mode Operasi Cipher Block Chaining (CBC) Pada Pengamanan Data. Jurnal Informatika No.2 , Vol. 3, Mei – Agustus 2015

Sari, R. D., Supiyandi, A. P. U., Siahaan, M. M., & Ginting, R. B. (2017). A Review Of Ip And Mac Address Filtering In Wireless Network Security. Int. J. Sci. Res. Sci. Technol, 3(6), 470-473.

Sarif, M. I. (2017). Penemuan Aturan Yang Berkaitan Dengan Pola Dalam Deret Berkala (Time Series).




Syahputra, Rizki, And Hafni Hafni. "Analisis Kinerja Jaringan Switching Clos Tanpa Buffer." Journal Of Science And Social Research 1.2 (2018): 109-115.

Schneier, B. (2016). Applied Cryptography: Protocols, Algorithms and Source Code in C. 6td Edition. New Jersey: John Wiley & Sons, Inc.

Sridevi. (2014). Construction of Stream Ciphers from Block Ciphers and their Security. IJCSMC, Vol. 3, Issue. 9, September 2014, pg.703 – 714

Subandi, A. (2017). Three-Pass Protocol Implementation in Vigenere Cipher Classic Cryptography Algorithm with Keystream Generator Modification. Advances in Science, Technology and Engineering Systems Journal (ASTES)

Sanjaya, M. B. (2017). Perancangan dan Implementasi Random Number Blum Blum Shub pada Dynamic Cell Spreading untuk Pengamanan Berkas. Volume.1 - November 2017. Seminar Nasional Multi Disiplin Ilmu p-ISSN = 2598-4969 e- ISSN = 25985191
Published
2019-10-22